CISA สั่งการให้หน่วยงานรัฐบาลกลางเร่งแก้ไขช่องโหว่ Ivanti EPMM ที่กำลังถูกใช้โจมตีอย่างกว้างขวาง

CISA ให้เวลาหน่วยงานรัฐบาลสหรัฐฯ 4 วันในการแก้ไขช่องโหว่ด้านความปลอดภัยระดับ Critical ใน Ivanti Endpoint Manager Mobile (EPMM) ซึ่งกำลังถูกใช้ในการโจมตีมาตั้งแต่เดือนมกราคม 2026

CVE-2026-1340 (คะแนน CVSS 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Remote Code Execution (RCE) ที่ทำให้ Hacker ที่ไม่มีสิทธิ์เข้าถึงระบบสามารถเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนอุปกรณ์ EPMM ที่มีช่องโหว่ และเชื่อมต่อกับอินเทอร์เน็ต

เมื่อวันที่ 29 มกราคม 2026 ทาง Ivanti ได้เผยแพร่ช่องโหว่ CVE-2026-1340 และ CVE-2026-1281(ช่องโหว่อีกรายการหนึ่ง) โดยแจ้งว่าช่องโหว่เหล่านี้กำลังถูกนำไปใช้โจมตีในรูปแบบ Zero-day แล้ว พร้อมทั้งแจ้งเตือนให้เร่งทำการอัปเดตระบบเพื่อป้องกันการโจมตีช่องโหว่

Shadowserver กลุ่มเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ต ได้ติดตาม IP address เกือบ 950 รายการ ที่มีการใช้งาน Ivanti EPMM และเชื่อมต่อกับอินเทอร์เน็ต โดยส่วนใหญ่มาจากยุโรป 569 รายการ และอเมริกาเหนือ 206 รายการ อย่างไรก็ตาม ไม่มีข้อมูลว่ามีการแก้ไขช่องโหว่ไปแล้วกี่รายการ

หน่วยงานความมั่นคงทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐฯ (CISA) ได้เพิ่มช่องโหว่นี้ลงในรายการช่องโหว่ที่กำลังถูกใช้ในการโจมตีหรือ Known Exploited Vulnerabilities (KEV) แล้ว และสั่งให้หน่วยงานในสังกัดฝ่ายบริหารพลเรือนของรัฐบาลกลาง (FCEB) แก้ไขระบบ EPMM ภายในเที่ยงคืนวันเสาร์ที่ 11 เมษายน 2026 ตามที่กำหนดไว้ในคำสั่งปฏิบัติการผูกพัน (BOD) 22-01ที่เกี่ยวข้องสำหรับบริการคลาวด์ หรือหยุดใช้ผลิตภัณฑ์หากไม่มีมาตรการลดผลกระทบ

ช่องโหว่อื่น ๆ ของ Ivanti อีกหลายรายการเคยถูกใช้โจมตีในช่วงไม่กี่ปีที่ผ่านมา ผ่านการโจมตีแบบ Zero-Day เพื่อเจาะระบบเป้าหมายที่หลากหลาย รวมถึงหน่วยงานรัฐบาลทั่วโลก

โดยรวมแล้ว CISA ได้ระบุช่องโหว่ของ Ivanti จำนวน 33 รายการที่เคยถูกใช้ในการโจมตี ซึ่งช่องโหว่ Ivanti 12 รายการถูกใช้โดยกลุ่ม Ransomware ต่าง ๆ

Ivanti ให้บริการผลิตภัณฑ์บริหารจัดการสินทรัพย์ไอทีแก่ลูกค้ากว่า 40,000 ราย ผ่านเครือข่ายพันธมิตรมากกว่า 7,000 รายทั่วโลก

 

ที่มา : bleepingcomputer.