Ivanti, Fortinet, SAP, VMware, n8n ออกแพตช์ความปลอดภัยด่วน ปิดช่องโหว่รุนแรง
Ivanti, Fortinet, SAP, VMware และ n8n ออกแพตช์ด่วน ปิดช่องโหว่ร้ายแรง CVE-2026-8043 และอื่นๆ ที่สามารถ bypass การยืนยันตัวตนและรันโค้ดอันตราย
บริษัทเทคโนโลยีชั้นนำหลายแห่ง ได้แก่ Ivanti, Fortinet, n8n, SAP และ VMware ได้ออกแพตช์ความปลอดภัยเร่งด่วนเพื่อแก้ไขช่องโหว่ที่อาจถูกโจมตีเพื่อบายพาสการยืนยันตัวตนและรันโค้ดอันตรายบนระบบได้
หนึ่งในช่องโหว่ที่สำคัญที่สุดคือช่องโหว่ร้ายแรงบน Ivanti Xtraction หรือ CVE-2026-8043 ซึ่งมีคะแนน CVSS สูงถึง 9.6 คะแนน ช่องโหว่นี้สามารถใช้โจมตีเพื่อขโมยข้อมูลสำคัญหรือโจมตีฝั่งไคลเอนต์ได้ โดยสาเหตุเกิดจากช่องโหว่ External control of a file name
Ivanti Xtraction ช่องโหว่ร้ายแรง CVE-2026-8043
Ivanti ได้ออกแพตช์สำหรับช่องโหว่ CVE-2026-8043 ที่ส่งผลกระทบต่อผลิตภัณฑ์ Ivanti Xtraction ซึ่งเป็นโซลูชันสำหรับการรายงานและวิเคราะห์ข้อมูล ช่องโหว่นี้มีคะแนนความรุนแรง 9.6 จากคะแนนเต็ม 10 ซึ่งถือว่าร้ายแรงมาก
ผู้โจมตีสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ Cross-Site Scripting หรือ XSS เพื่อขโมยข้อมูลเซสชันของผู้ใช้งานหรือทำให้เกิดการโจมตีฝั่งไคลเอนต์อื่นๆ ได้ โดยไม่จำเป็นต้องมีการยืนยันตัวตนก่อน
Fortinet แก้ไขช่องโหว่ SQL Injection และ Privilege Escalation
Fortinet ได้ปล่อยอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์หลายตัว เพื่อปิดช่องโหว่ที่สำคัญ โดยเฉพาะช่องโหว่ประเภท SQL Injection ที่อาจทำให้ผู้โจมตีสามารถเข้าถึงฐานข้อมูลและขโมยข้อมูลสำคัญได้
นอกจากนี้ยังมีช่องโหว่ Privilege Escalation ที่เปิดทางให้ผู้ไม่หวังดีสามารถยกระดับสิทธิ์ของตนเองในระบบ ทำให้สามารถเข้าถึงฟังก์ชันที่ถูกจำกัดได้ ซึ่งอาจนำไปสู่การควบคุมระบบทั้งหมด
SAP และ VMware ปิดช่องโหว่ด้านความปลอดภัย
SAP ได้ออกแพตช์ความปลอดภัยสำหรับช่องโหว่ในผลิตภัณฑ์ของตน ซึ่งรวมถึงช่องโหว่ที่อาจนำไปสู่การ bypass การยืนยันตัวตนและการรันโค้ดจากระยะไกลได้ ขณะที่ VMware ก็ได้ปล่อยอัปเดตเพื่อแก้ไขปัญหาช่องโหว่ที่คล้ายกัน
ผู้ดูแลระบบควรตรวจสอบและติดตั้งแพตช์จาก SAP และ VMware โดยเร็วที่สุด เพื่อลดความเสี่ยงจากการถูกโจมตีที่อาจเกิดขึ้นได้ทุกเมื่อ
n8n และคำแนะนำสำหรับผู้ดูแลระบบ
n8n ซึ่งเป็นแพลตฟอร์มระบบอัตโนมัติแบบโอเพนซอร์ส ก็ได้ออกแพตช์เพื่อปิดช่องโหว่ที่เกี่ยวข้องกับการรันโค้ดจากระยะไกลเช่นกัน ทีมพัฒนาได้แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที
ผู้ดูแลระบบควรดำเนินการตามแนวทางปฏิบัติที่ดีที่สุด เช่น การติดตามข่าวสารด้านความปลอดภัยอย่างสม่ำเสมอ การอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันปัจจุบัน และการใช้มาตรการรักษาความปลอดภัยเสริม เช่น ระบบตรวจจับการบุกรุก และการจำกัดสิทธิ์ผู้ใช้ตามความจำเป็น
Reference
The Hacker News
หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม
💬 Line @monsteronline
☎️ Tel 02-026-6664
📩 Email [email protected]
🌐 ดูสินค้าเพิ่มเติม mon.co.th
แชทผ่าน LINEดูสินค้าทั้งหมด