Back to Blog

Ivanti, Fortinet, SAP, VMware, n8n ออกแพตช์ความปลอดภัยด่วน ปิดช่องโหว่รุนแรง

Ivanti, Fortinet, SAP, VMware และ n8n ออกแพตช์ด่วน ปิดช่องโหว่ร้ายแรง CVE-2026-8043 และอื่นๆ ที่สามารถ bypass การยืนยันตัวตนและรันโค้ดอันตราย

Sales
1 min read
Ivanti, Fortinet, SAP, VMware, n8n ออกแพตช์ความปลอดภัยด่วน ปิดช่องโหว่รุนแรง

บริษัทเทคโนโลยีชั้นนำหลายแห่ง ได้แก่ Ivanti, Fortinet, n8n, SAP และ VMware ได้ออกแพตช์ความปลอดภัยเร่งด่วนเพื่อแก้ไขช่องโหว่ที่อาจถูกโจมตีเพื่อบายพาสการยืนยันตัวตนและรันโค้ดอันตรายบนระบบได้

หนึ่งในช่องโหว่ที่สำคัญที่สุดคือช่องโหว่ร้ายแรงบน Ivanti Xtraction หรือ CVE-2026-8043 ซึ่งมีคะแนน CVSS สูงถึง 9.6 คะแนน ช่องโหว่นี้สามารถใช้โจมตีเพื่อขโมยข้อมูลสำคัญหรือโจมตีฝั่งไคลเอนต์ได้ โดยสาเหตุเกิดจากช่องโหว่ External control of a file name



Ivanti Xtraction ช่องโหว่ร้ายแรง CVE-2026-8043


Ivanti ได้ออกแพตช์สำหรับช่องโหว่ CVE-2026-8043 ที่ส่งผลกระทบต่อผลิตภัณฑ์ Ivanti Xtraction ซึ่งเป็นโซลูชันสำหรับการรายงานและวิเคราะห์ข้อมูล ช่องโหว่นี้มีคะแนนความรุนแรง 9.6 จากคะแนนเต็ม 10 ซึ่งถือว่าร้ายแรงมาก

ผู้โจมตีสามารถใช้ช่องโหว่นี้ในการโจมตีแบบ Cross-Site Scripting หรือ XSS เพื่อขโมยข้อมูลเซสชันของผู้ใช้งานหรือทำให้เกิดการโจมตีฝั่งไคลเอนต์อื่นๆ ได้ โดยไม่จำเป็นต้องมีการยืนยันตัวตนก่อน



Fortinet แก้ไขช่องโหว่ SQL Injection และ Privilege Escalation


Fortinet ได้ปล่อยอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์หลายตัว เพื่อปิดช่องโหว่ที่สำคัญ โดยเฉพาะช่องโหว่ประเภท SQL Injection ที่อาจทำให้ผู้โจมตีสามารถเข้าถึงฐานข้อมูลและขโมยข้อมูลสำคัญได้

นอกจากนี้ยังมีช่องโหว่ Privilege Escalation ที่เปิดทางให้ผู้ไม่หวังดีสามารถยกระดับสิทธิ์ของตนเองในระบบ ทำให้สามารถเข้าถึงฟังก์ชันที่ถูกจำกัดได้ ซึ่งอาจนำไปสู่การควบคุมระบบทั้งหมด



SAP และ VMware ปิดช่องโหว่ด้านความปลอดภัย


SAP ได้ออกแพตช์ความปลอดภัยสำหรับช่องโหว่ในผลิตภัณฑ์ของตน ซึ่งรวมถึงช่องโหว่ที่อาจนำไปสู่การ bypass การยืนยันตัวตนและการรันโค้ดจากระยะไกลได้ ขณะที่ VMware ก็ได้ปล่อยอัปเดตเพื่อแก้ไขปัญหาช่องโหว่ที่คล้ายกัน

ผู้ดูแลระบบควรตรวจสอบและติดตั้งแพตช์จาก SAP และ VMware โดยเร็วที่สุด เพื่อลดความเสี่ยงจากการถูกโจมตีที่อาจเกิดขึ้นได้ทุกเมื่อ



n8n และคำแนะนำสำหรับผู้ดูแลระบบ


n8n ซึ่งเป็นแพลตฟอร์มระบบอัตโนมัติแบบโอเพนซอร์ส ก็ได้ออกแพตช์เพื่อปิดช่องโหว่ที่เกี่ยวข้องกับการรันโค้ดจากระยะไกลเช่นกัน ทีมพัฒนาได้แนะนำให้ผู้ใช้ทุกคนอัปเดตเป็นเวอร์ชันล่าสุดทันที

ผู้ดูแลระบบควรดำเนินการตามแนวทางปฏิบัติที่ดีที่สุด เช่น การติดตามข่าวสารด้านความปลอดภัยอย่างสม่ำเสมอ การอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันปัจจุบัน และการใช้มาตรการรักษาความปลอดภัยเสริม เช่น ระบบตรวจจับการบุกรุก และการจำกัดสิทธิ์ผู้ใช้ตามความจำเป็น



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด