CISA ให้เวลาหน่วยงานรัฐบาลสหรัฐฯ 4 วันในการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Ivanti Endpoint Manager Mobile (EPMM) ซึ่งกำลังถูกใช้ในการโจมตีมาตั้งแต่เดือนมกราคม 2026
CVE-2026-1340 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Remote Code Execution (RCE) ที่ทำให้ Hacker ที่ไม่มีสิทธิ์เข้าถึงระบบสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนอุปกรณ์ EPMM ที่มีช่องโหว่ และเชื่อมต่อกับอินเทอร์เน็ต
เมื่อวันที่ 29 มกราคม 2026 ทาง Ivanti ได้เผยแพร่ช่องโหว่ CVE-2026-1340 และ CVE-2026-1281(ช่องโหว่อีกรายการหนึ่ง) โดยแจ้งว่าช่องโหว่เหล่านี้กำลังถูกนำไปใช้โจมตีในรูปแบบ Zero-day แล้ว พร้อมทั้งแจ้งเตือนให้เร่งทำการอัปเดตระบบเพื่อป้องกันการโจมตีช่องโหว่
Shadowserver กลุ่มเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ต ได้ติดตาม IP address เกือบ 950 รายการ ที่มีการใช้งาน Ivanti EPMM และเชื่อมต่อกับอินเทอร์เน็ต โดยส่วนใหญ่มาจากยุโรป 569 รายการ และอเมริกาเหนือ 206 รายการ อย่างไรก็ตาม ไม่มีข้อมูลว่ามีการแก้ไขช่องโหว่ไปแล้วกี่รายการ
หน่วยงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่นี้ลงในรายการช่องโหว่ที่กำลังถูกใช้ในการโจมตีหรือ Known Exploited Vulnerabilities (KEV) แล้ว และสั่งให้หน่วยงานในสังกัดฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) แก้ไขระบบ EPMM ภายในเที่ยงคืนวันเสาร์ที่ 11 เมษายน 2026 ตามที่กำหนดไว้ในคำสั่งปฏิบัติการผูกพัน (BOD) 22-01ที่เกี่ยวข้องสำหรับบริการคลาวด์ หรือหยุดใช้ผลิตภัณฑ์หากไม่มีมาตรการลดผลกระทบ
ช่องโหว่อื่น ๆ ของ Ivanti อีกหลายรายการเคยถูกใช้โจมตีในช่วงไม่กี่ปีที่ผ่านมา ผ่านการโจมตีแบบ Zero-Day เพื่อเจาะระบบเป้าหมายที่หลากหลาย รวมถึงหน่วยงานรัฐบาลทั่วโลก
โดยรวมแล้ว CISA ได้ระบุช่องโหว่ของ Ivanti จำนวน 33 รายการที่เคยถูกใช้ในการโจมตี ซึ่งช่องโหว่ Ivanti 12 รายการถูกใช้โดยกลุ่ม Ransomware ต่าง ๆ
Ivanti ให้บริการผลิตภัณฑ์บริหารจัดการสินทรัพย์ไอทีแก่ลูกค้ากว่า 40,000 ราย ผ่านเครือข่ายพันธมิตรมากกว่า 7,000 รายทั่วโลก
ที่มา : bleepingcomputer.
