
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) พบรายงาน Apple ได้เผยแพร่อัปเดตความปลอดภัย เพื่อแก้ไขช่องโหว่หลายรายการครอบคลุม iOS, iPadOS, macOS, watchOS, tvOS, visionOS และ Safari ผู้ใช้งานควรเร่งตรวจสอบและอัปเดตอุปกรณ์ให้เป็นเวอร์ชันล่าสุด เพื่อลดความเสี่ยงจากการถูกโจมตีผ่านช่องโหว่ดังกล่าว
1. รายละเอียดช่องโหว่[1]
Apple เผยแพร่ประกาศความปลอดภัยจำนวน 11 รายการ เพื่อแก้ไขช่องโหว่ในหลายผลิตภัณฑ์ โดย iOS และ iPadOS 26.5 แก้ไขช่องโหว่มากกว่า 60 รายการ รวมถึงช่องโหว่ใน WebKit 20 รายการ ซึ่งอาจส่งผลให้ Safari หรือกระบวนการที่เกี่ยวข้องเกิดข้อผิดพลาด หรือเกิดการหลีกเลี่ยงมาตรการรักษาความปลอดภัยได้ สำหรับ macOS Tahoe 26.5 มีการแก้ไขกว่า 80 รายการ โดยบางช่องโหว่อาจถูกใช้เพื่อเข้าถึงข้อมูลผู้ใช้ ยกระดับสิทธิ์เป็น root หลุดออกจาก sandbox เข้าถึงข้อมูลผู้ใช้ bypass Gatekeeper หรือรันโค้ดด้วยสิทธิ์ระดับสูงได้
2. ผลิตภัณฑ์ที่ได้รับผลกระทบ[2]
2.1 iOS และ iPadOS เวอร์ชันก่อนหน้า 26.5
2.2 iOS 18 และ iPadOS 18 เวอร์ชันก่อนหน้า 18.7.9
2.3 iPadOS 17 เวอร์ชันก่อนหน้า 17.7.11
2.4 iOS 16 และ iPadOS 16 เวอร์ชันก่อนหน้า 16.7.16
2.5 iOS 15 และ iPadOS 15 เวอร์ชันก่อนหน้า 15.8.8
2.6 macOS Tahoe เวอร์ชันก่อนหน้า 26.5
2.7 macOS Sequoia เวอร์ชันก่อนหน้า 15.7.7
2.8 macOS Sonoma เวอร์ชันก่อนหน้า 14.8.7
2.9 Safari เวอร์ชันก่อนหน้า 26.5 บน macOS Sonoma และ macOS Sequoia
2.10 tvOS เวอร์ชันก่อนหน้า 26.5
2.11 watchOS เวอร์ชันก่อนหน้า 26.5
2.12 visionOS เวอร์ชันก่อนหน้า 26.5
หมายเหตุการรองรับอุปกรณ์ ตาม Apple
– iOS/iPadOS 26.5: iPhone 11 ขึ้นไป และ iPad รุ่นที่รองรับตามรายการของ Apple
– watchOS 26.5: Apple Watch Series 6 ขึ้นไป
– tvOS 26.5: Apple TV HD และ Apple TV 4K ทุกรุ่น
– visionOS 26.5: Apple Vision Pro ทุกรุ่น
3. แนวทางการแก้ไข
3.1 อัปเดตอุปกรณ์ Apple เป็นเวอร์ชันล่าสุดโดยเร็ว ได้แก่ iOS/iPadOS 26.5, macOS Tahoe 26.5, macOS Sequoia 15.7.7, macOS Sonoma 14.8.7, Safari 26.5, tvOS 26.5, watchOS 26.5 และ visionOS 26.5 ตามรุ่นอุปกรณ์ที่ใช้งานอยู่
3.2 iPhone และ iPad ให้ตรวจสอบอัปเดตที่ Settings > General > Software Update
3.3 macOS ให้ตรวจสอบอัปเดตที่ System Settings > General > Software Update
3.4 องค์กรที่มีการบริหารจัดการอุปกรณ์ผ่าน MDM ตรวจสอบสถานะการอัปเดตของอุปกรณ์ในหน่วยงาน และกำหนดนโยบายบังคับอัปเดตตามความเหมาะสม
4. มาตรการชั่วคราว (กรณีไม่สามารถอัปเดตได้)
4.1 หลีกเลี่ยงการเปิดลิงก์ เว็บไซต์ หรือไฟล์แนบที่ไม่น่าเชื่อถือ โดยเฉพาะไฟล์จากแหล่งไม่ชัดเจน
4.2 จำกัดการติดตั้งแอปจากแหล่งที่ไม่น่าเชื่อถือ และตรวจสอบสิทธิ์ของแอปที่เข้าถึงข้อมูลส่วนบุคคล กล้อง ไมโครโฟน ตำแหน่งที่ตั้ง และไฟล์
4.3 หลีกเลี่ยงการใช้งานเครือข่าย Wi-Fi สาธารณะที่ไม่น่าเชื่อถือ
4.4 สำหรับเครื่อง Mac ให้ตรวจสอบเหตุการณ์ผิดปกติ เช่น การติดตั้งแอปใหม่โดยไม่ทราบที่มา การแจ้งเตือน Gatekeeper ผิดปกติ การรันโปรเซสที่ไม่คุ้นเคย หรือการขอสิทธิ์ระดับสูงโดยไม่มีเหตุผล
4.5 สำรองข้อมูลก่อนอัปเดต และตรวจสอบว่าอุปกรณ์เปิดใช้งานระบบป้องกันพื้นฐาน เช่น Find My, FileVault และรหัสผ่าน Passcode ที่รัดกุม
5. แหล่งอ้างอิง
