อัปเดตด่วน ! Adobe ออกแพตช์แก้ช่องโหว่ Zero-day ใน Acrobat Reader แล้ว

ยอดเข้าชม: 69 views

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยพบว่า Adobe ได้เผยแพร่อัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ Zero-day ใน Adobe Acrobat และ Adobe Acrobat Reader สำหรับ Windows และ macOS ซึ่ง Adobe ยืนยันพบการนำไปใช้โจมตีจริง และการโจมตีอาจนำไปสู่การรันโค้ดอันตรายได้[1]

1) รายละเอียดช่องโหว่ [2]

ช่องโหว่ CVE-2026-34621 ความรุนแรงระดับสูง มีคะแนน CVSS v3.1: 8.6 จัดเป็นช่องโหว่ประเภท Prototype Pollution หรือ การแก้ไขคุณลักษณะของอ็อบเจ็กต์ต้นแบบไม่เหมาะสม (CWE-1321) ซึ่งอาจนำไปสู่ การรันโค้ดอันตรายได้ มีรายงานว่าช่องโหว่ถูกใช้โจมตีต่อเนื่องหลายเดือนก่อนมีการออกแพตช์

2) ผลิตภัณฑ์ที่ได้รับผลกระทบ[3]

Adobe Acrobat DC (Continuous) เวอร์ชัน 26.001.21367 และเวอร์ชันก่อนหน้า

Adobe Acrobat Reader DC (Continuous) เวอร์ชัน 26.001.21367 และเวอร์ชันก่อนหน้า

Adobe Acrobat 2024 (Classic 2024) เวอร์ชัน 24.001.30356 และเวอร์ชันก่อนหน้า

3) แนวทางการดำเนินการที่แนะนำ

3.1 เร่งอัปเดตเป็นเวอร์ชันแก้ไขทันที

– Acrobat DC และ Reader DC อัปเดตเป็นเวอร์ชัน 26.001.21411 หรือสูงกว่า

– Acrobat 2024: อัปเดตเป็นเวอร์ชัน 24.001.30362 (Windows) หรือ 24.001.30360 (macOS)

3.2 วิธีการอัปเดต เปิดโปรแกรมไปที่เมนู Help (วิธีช่วยเหลือ) > Check for Updates (ตรวจสอบการอัปเดต) เพื่อให้ระบบดำเนินการอัปเดตตามขั้นตอนอัตโนมัติ

3.3 มาตรการเสริม แนะนำให้ผู้ดูแลระบบติดตามและตรวจสอบตัวบ่งชี้การถูกโจมตี (IoCs) เพื่อช่วยในการตรวจจับความพยายามในการโจมตีหรือการใช้ประโยชน์จากช่องโหว่ CVE-2026-34621 ภายในระบบเครือข่ายขององค์กร[4] และเพิ่มความระมัดระวังในการเปิดไฟล์แนบ PDF จากแหล่งที่ไม่รู้จักหรืออีเมลที่มีลักษณะต้องสงสัย เนื่องจากเป็นการโจมตีที่ต้องอาศัยการเปิดไฟล์เอกสาร

4. แหล่งอ้างอิง

[1] https://dg.th/u0ik6zrg5p

[2] https://dg.th/m416dqxnu0

[3] https://dg.th/xm3ybnqz6g

[4] https://dg.th/cqfbzd3xm6