<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[แจ้งเตือนการอัปเดตความปลอดภัย Oracle Critical Patch Update Advisory เดือนเมษายน 2569 ผู้ดูแลระบบควรดำเนินการอัปเดตแพตช์โดยด่วน]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ด้านความมั่นคงปลอดภัยไซเบอร์ กรณี Oracle เผยแพร่การอัปเดต Critical Patch Update  Advisory เดือนเมษายน 2569 ซึ่งมีการแก้ไขช่องโหว่ด้านความมั่นคงปลอดภัยในผลิตภัณฑ์ Oracle ขอให้ผู้ดูแลระบบที่เกี่ยวข้องดำเนินการตรวจสอบและอัปเดตระบบโดยเร็ว เพื่อให้เป็นไปตามแนวทางด้านความมั่นคงปลอดภัยไซเบอร์ และลดความเสี่ยงจากการถูกโจมตีทางไซเบอร์</p>
<ol>
<li>รายละเอียดของการอัปเดต [1]</li>
</ol>
<p dir="auto">Oracle เผยแพร่การอัปเดต Critical Patch Update Advisory เดือนเมษายน 2569 จำนวน 481 รายการ ครอบคลุม 28 กลุ่มผลิตภัณฑ์ โดยมากกว่า 300 รายการเป็นช่องโหว่ที่สามารถถูกโจมตีได้โดยไม่ต้องยืนยันตัวตน (Remote Unauthenticated Exploitation) และมีช่องโหว่ระดับร้ายแรง (Critical) ประมาณ 30 รายการ ทั้งนี้ มีการระบุช่องโหว่รวมประมาณ 450 CVEs ซึ่งบางรายการถูกแก้ไขในผลิตภัณฑ์ที่เกี่ยวข้อง และบางส่วนเป็นช่องโหว่จาก third-party ที่ได้รับการแก้ไขร่วมด้วย</p>
<ol start="2">
<li>ลักษณะและผลกระทบของช่องโหว่</li>
</ol>
<p dir="auto">ช่องโหว่ที่ถูกแก้ไขในครั้งนี้ส่วนใหญ่เป็นช่องโหว่ที่มีความเสี่ยงสูง ได้แก่</p>
<p dir="auto">2.1 การโจมตีโดยไม่ต้องยืนยันตัวตน (Remote Unauthenticated Exploitation)<br />
2.2 การรันโค้ดโดยไม่ต้องยืนยันตัวตน (Remote Code Execution)<br />
2.3 การเข้าถึงข้อมูลสำคัญหรือควบคุมระบบโดยไม่ได้รับอนุญาต<br />
2.4 การยกระดับสิทธิ์ (Privilege Escalation)</p>
<p dir="auto">หากผู้ไม่หวังดีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้สำเร็จ อาจส่งผลให้ระบบถูกเข้าควบคุม ข้อมูลรั่วไหล หรือเกิดการหยุดชะงักของบริการ ทั้งนี้ Oracle ได้ออกแพตช์ฉุกเฉินก่อนหน้า สำหรับช่องโหว่ CVE-2026-21992 ซึ่งเป็นช่องโหว่ระดับร้ายแรงที่สามารถนำไปสู่การโจมตีแบบ Remote Code Execution ได้</p>
<ol start="3">
<li>ผลิตภัณฑ์ที่ได้รับผลกระทบ [2]</li>
</ol>
<p dir="auto">แบ่งตามกลุ่มที่มีจำนวนแพตช์สูง ได้แก่</p>
<ul>
<li>Oracle Communications (139 รายการ)</li>
<li>Financial Services Applications (75 รายการ)</li>
<li>Fusion Middleware (59 รายการ)</li>
</ul>
<p dir="auto">นอกจากนี้ยังรวมถึงผลิตภัณฑ์สำคัญอื่น เช่น</p>
<ul>
<li>MySQL</li>
<li>PeopleSoft</li>
<li>E-Business Suite</li>
<li>Siebel CRM</li>
<li>Java SE</li>
<li>Oracle Database Server</li>
<li>Oracle Enterprise Manager</li>
<li>Oracle GoldenGate</li>
<li>Oracle Analytics และ Retail Applications</li>
</ul>
<p dir="auto">รวมถึงระบบอื่น ๆ เช่น Blockchain Platform, REST Data Services, JD Edwards, Supply Chain และ Utilities Applications</p>
<ol start="4">
<li>แนวทางการแก้ไข ผู้ดูแลระบบควรดำเนินการดังนี้</li>
</ol>
<p dir="auto">4.1 ตรวจสอบผลิตภัณฑ์ Oracle ที่ใช้งานภายในหน่วยงาน<br />
4.2 อัปเดตแพตช์ความปลอดภัยตาม Critical Patch Update Advisory เดือนเมษายน 2569 โดยทันที<br />
4.3 ให้ความสำคัญกับระบบที่เปิดให้บริการผ่านเครือข่ายภายนอก (Internet-facing systems)<br />
4.4 ตรวจสอบและอัปเดต third-party components ที่เกี่ยวข้อง<br />
4.5 ทดสอบระบบหลังการอัปเดตเพื่อป้องกันผลกระทบต่อการให้บริการ</p>
<ol start="5">
<li>คำแนะนำด้านความปลอดภัยเพิ่มเติม</li>
</ol>
<p dir="auto">5.1 จำกัดการเข้าถึงระบบสำคัญเฉพาะผู้ใช้งานที่จำเป็น (Principle of Least Privilege)<br />
5.2 ใช้ระบบยืนยันตัวตนแบบหลายปัจจัย (Multi-Factor Authentication: MFA)<br />
5.3 ตรวจสอบบันทึกเหตุการณ์ (Logs) เพื่อเฝ้าระวังพฤติกรรมผิดปกติ<br />
5.4 แยกเครือข่าย (Network Segmentation) เพื่อลดผลกระทบหากถูกโจมตี<br />
5.5 จัดทำแผนสำรองข้อมูล (Backup) และแผนตอบสนองเหตุการณ์ (Incident Response Plan)<br />
5.6 ติดตามประกาศด้านความมั่นคงปลอดภัยจาก Oracle และหน่วยงานที่เกี่ยวข้องอย่างต่อเนื่อง</p>
<p dir="auto"><img src="/assets/uploads/files/1776911468393-oracle-critical-patch-resized.png" alt="Oracle Critical Patch.png" class=" img-fluid img-markdown" /></p>
<p dir="auto">แหล่งอ้างอิง</p>
<p dir="auto">[1] <a href="https://dg.th/y0p2msi9uo" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/y0p2msi9uo</a><br />
[2] <a href="https://dg.th/9jw2i1zeu0" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/9jw2i1zeu0</a></p>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2818/แจ-งเต-อนการอ-ปเดตความปลอดภ-ย-oracle-critical-patch-update-advisory-เด-อนเมษายน-2569-ผ-ด-แลระบบควรดำเน-นการอ-ปเดตแพตช-โดยด-วน</link><generator>RSS for Node</generator><lastBuildDate>Thu, 23 Apr 2026 05:55:57 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2818.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 23 Apr 2026 02:31:09 GMT</pubDate><ttl>60</ttl></channel></rss>