<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[แจ้งเตือนช่องโหว่ความปลอดภัยในกลุ่มผลิตภัณฑ์ Foxit (Editor, Reader และ eSign) เสี่ยงต่อการถูกยกระดับสิทธิ์ รันโค้ดอันตราย และเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต แนะผู้ใช้งานอัปเดตแพตช์ล่าสุด]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ พบประกาศช่องโหว่ความปลอดภัยในกลุ่มผลิตภัณฑ์ Foxit มีรายละเอียดดังนี้</p>
<ol>
<li>
<p dir="auto">ช่องโหว่และผลิตภัณฑ์ที่ได้รับผลกระทบ<br />
1.1 รหัส CVE-2026-3775 (CVSS v3.1 Score 7.8) เป็นช่องโหว่ประเภท DLL Hijacking (CWE-427) [1] ผลิตภัณฑ์ที่ได้รับผลกระทบ Foxit PDF Editor (เวอร์ชัน 2025.3 และเก่ากว่า)<br />
1.2 รหัส CVE-2026-3779 (CVSS v3.1 Score 7.8) ซึ่งเป็นช่องโหว่ประเภท Use After Free (CWE-416) [2] ผลิตภัณฑ์ที่ได้รับผลกระทบ Foxit PDF Editor (เวอร์ชัน 2025.3, 14.0.2, 13.2.2 และเก่ากว่า)<br />
1.3 รหัส CVE-2026-3780 (CVSS v3.1 Score 7.3) ซึ่งเป็นช่องโหว่ประเภท Untrusted Search Path (CWE-426) [3] ผลิตภัณฑ์ที่ได้รับผลกระทบ Foxit PDF Reader (เวอร์ชัน 2025.3 และเก่ากว่า)<br />
1.4 รหัส CVE-2026-4947 (CVSS v3.1 Score 7.1) ซึ่งเป็นช่องโหว่ประเภท Improper Access Control (CWE-284) [4] ผลิตภัณฑ์ที่ได้รับผลกระทบ ระบบบริการคลาวด์ Foxit eSign</p>
</li>
<li>
<p dir="auto">รูปแบบพฤติกรรมการโจมตี<br />
สรุปรูปแบบพฤติกรรมการโจมตีของแต่ละช่องโหว่ มีรายละเอียดดังนี้<br />
2.1 รหัส CVE-2026-3775 ผู้โจมตีนำไฟล์ DLL อันตรายไปวางดักไว้ในเครื่องเป้าหมาย เมื่อ "บริการอัปเดต" ของ Foxit ทำงานอัตโนมัติ โค้ดอันตรายจะถูกรันด้วยสิทธิ์ระดับสูงสุด (SYSTEM) ทันที<br />
2.2 รหัส CVE-2026-3779 ผู้โจมตีส่งไฟล์ PDF ที่สร้างขึ้นพิเศษ เพื่อหลอกให้เหยื่อเปิด เมื่อเหยื่อเปิดไฟล์ โค้ดที่แฝงอยู่จะโจมตีข้อผิดพลาดในการจัดการหน่วยความจำของโปรแกรม ทำให้ผู้โจมตีสามารถรันคำสั่งอันตรายเพื่อควบคุมเครื่องได้<br />
2.3 รหัส CVE-2026-3780 หากผู้โจมตีนำไฟล์อันตรายไปวางซ่อนไว้ในเครื่องล่วงหน้า เมื่อเหยื่อหรือผู้ดูแลระบบทำการ "รันตัวติดตั้งโปรแกรม (Installer)" ของ Foxit ตัวติดตั้งจะถูกหลอกให้เรียกใช้งานไฟล์อันตรายนั้น ทำให้ผู้โจมตีถูกยกระดับเป็นสิทธิ์ผู้ดูแลระบบทันที<br />
2.4 รหัส CVE-2026-4947 ผู้โจมตีสามารถใช้เครื่องมือสกัดกั้นข้อมูลเว็บเพื่อ "ดัดแปลงหมายเลข ID เอกสาร" ผ่านระบบบริการคลาวด์ Foxit eSign ทำให้สามารถข้ามการตรวจสอบสิทธิ์ เข้าถึงเอกสารที่เป็นความลับของผู้อื่น และปลอมแปลงลายเซ็นได้โดยตรงผ่านอินเทอร์เน็ต</p>
</li>
<li>
<p dir="auto">การแก้ไขช่องโหว่ / รายละเอียดการอัปเดต<br />
ผู้ให้บริการ Foxit ได้ออกอัปเดตเพื่อแก้ไขปัญหาช่องโหว่ด้านความปลอดภัยทั้ง 4 รายการ [5] ดังนี้<br />
3.1 สำหรับผลิตภัณฑ์ซอฟต์แวร์ Foxit PDF Editor และ Foxit PDF Reader<br />
ผู้ที่ใช้งานเวอร์ชันที่ได้รับผลกระทบควรเร่งดำเนินการอัปเดตโปรแกรมให้เป็นเวอร์ชันแพตช์ล่าสุดทันที เพื่ออุดช่องโหว่ ป้องกันการถูกยกระดับสิทธิ์ และการถูกรันโค้ดอันตราย<br />
3.2 สำหรับแพลตฟอร์มคลาวด์ Foxit eSign<br />
เนื่องจากเป็นบริการรูปแบบคลาวด์ ผู้ให้บริการได้ดำเนินการแพตช์แก้ไขช่องโหว่บนระบบเซิร์ฟเวอร์แล้ว ผู้ใช้งานจึงไม่จำเป็นต้องติดตั้งแพตช์ใด ๆ อย่างไรก็ตาม ผู้ใช้ควรตรวจสอบบันทึกการเข้าถึง (Access Logs) เพื่อค้นหาความผิดปกติในการเข้าถึงเอกสารในช่วงเวลาที่ผ่านมา</p>
</li>
</ol>
<p dir="auto">#CyberSecurity #ITAdmin #VulnerabilityAlert #DLLHijacking #FoxitPDFEditor #Foxit</p>
<p dir="auto"><img src="https://webboard-nsoc.ncsa.or.th/assets/plugins/nodebb-plugin-emoji/emoji/android/1f517.png?v=2sqmsl7eedm" class="not-responsive emoji emoji-android emoji--link" style="height:23px;width:auto;vertical-align:middle" title=":link:" alt="🔗" /> แหล่งอ้างอิง<br />
[1] <a href="https://dg.th/pocvt2b6jw" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/pocvt2b6jw</a><br />
[2] <a href="https://dg.th/n14u6h3psl" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/n14u6h3psl</a><br />
[3] <a href="https://dg.th/1bf23p4cd9" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/1bf23p4cd9</a><br />
[4] <a href="https://dg.th/e9nhdtjg3y" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/e9nhdtjg3y</a><br />
[5] <a href="https://dg.th/elw143tjnf" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/elw143tjnf</a><br />
<img src="/assets/uploads/files/1775371379388-foxit.jpg" alt="Foxit.jpg" class=" img-fluid img-markdown" /></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2767/แจ-งเต-อนช-องโหว-ความปลอดภ-ยในกล-มผล-ตภ-ณฑ-foxit-editor-reader-และ-esign-เส-ยงต-อการถ-กยกระด-บส-ทธ-ร-นโค-ดอ-นตราย-และเข-าถ-งข-อม-ลโดยไม-ได-ร-บอน-ญาต-แนะผ-ใช-งานอ-ปเดตแพตช-ล-าส-ด</link><generator>RSS for Node</generator><lastBuildDate>Fri, 10 Apr 2026 09:16:35 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2767.rss" rel="self" type="application/rss+xml"/><pubDate>Sun, 05 Apr 2026 06:43:10 GMT</pubDate><ttl>60</ttl></channel></rss>