News
and Events
VMware ได้ปล่อยอัปเดตความปลอดภัยที่สำคัญเพื่อแก้ไขช่องโหว่รวม 47 รายการในผลิตภัณฑ์ VMware Tanzu Greenplum โดยแบ่งเป็น 29 ช่องโหว่ในส่วนของ Greenplum Backup and Restore และอีก 18 รายการในส่วนประกอบอื่น ๆ ช่องโหว่บางรายการมีคะแนนความรุนแรง (CVSS) สูงสุดถึง 9.8 ซึ่งบ่งบอกถึงระดับความเสี่ยงที่ร้ายแรงและจำเป็นต้องได้รับการแก้ไขทันทีจากองค์กรที่ใช้งานเทคโนโลยีนี้
ในส่วนของ Greenplum Backup and Restore มีการแก้ไขช่องโหว่ที่สำคัญ เช่น CVE-2023-39320 และ CVE-2024-24790 ซึ่งอาจนำไปสู่อัตราการยกระดับสิทธิ์หรือการรันโค้ดจากระยะไกล และยังรวมถึง GHSA-v778-237x-gjrc ที่เกี่ยวข้องกับการข้ามการตรวจสอบสิทธิ์ในโมดูล Golang (เวอร์ชันต่ำกว่า 0.31.0) นอกจากนี้ ยังมีการแก้ไขช่องโหว่ในส่วนของ networking components (เช่น CVE-2025-22866) ที่อาจอนุญาตให้เกิดการเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต และช่องโหว่ในโปรโตคอล HTTP/2 (CVE-2023-44487) ที่อาจถูกใช้โจมตีแบบ Denial-of-Service โดยการรีเซ็ตการสตรีมอย่างรวดเร็ว
สำหรับ VMware Tanzu Greenplum รุ่น 6.29.0 อัปเดตนี้ได้แก้ไขปัญหา 18 ช่องโหว่ที่กระทบต่อหลายส่วนประกอบ โดยมีการระบุว่ามีความบกพร่องที่สำคัญใน PL/Container Python3 Image (เช่น GHSA-f73w-4m7g-ch9x และ CVE-2024-3596) รวมทั้งใน DataSciencePython3.9 อีกทั้งใน Greenplum Platform Extensions Framework ยังมีการแก้ไขช่องโหว่ที่สำคัญ เช่น CVE-2024-147561 ซึ่งเกี่ยวกับ Java SDK ของ Apache Avro ที่อาจอนุญาตให้ผู้โจมตีรันโค้ดจากการ deserialize ข้อมูลที่ไม่น่าเชื่อถือ และ CVE-2018-1282 ที่เป็นช่องโหว่ SQL injection ใน Apache Hive JDBC driver
นอกเหนือจากการแก้ไขช่องโหว่แล้ว VMware ยังได้เพิ่มฟังก์ชันการทำงานใหม่ใน Tanzu Greenplum Backup and Restore รุ่น 1.31.0 โดยเสนอการสนับสนุนการสำรองข้อมูลใน GPDR recovery cluster ในขณะที่ใน Tanzu Greenplum Disaster Recovery รุ่น 1.3.0 มีการเปิดใช้งาน Read Replica mode ที่ช่วยให้สามารถรันการสอบถามข้อมูลในโหมดอ่านจากคลัสเตอร์สำรองได้ ซึ่งทั้งหมดนี้มีจุดประสงค์เพื่อยกระดับความมั่นคงและความเสถียรของระบบในด้านการสำรองข้อมูลและการกู้คืนระบบ
ผู้เชี่ยวชาญด้านความปลอดภัยแนะนำให้องค์กรที่ใช้ผลิตภัณฑ์ VMware Tanzu Greenplum ดำเนินการอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที โดยเฉพาะอย่างยิ่งให้เปลี่ยนไปใช้ Greenplum Backup and Restore รุ่น 1.31.0 หรือสูงกว่า และ VMware Tanzu Greenplum รุ่น 6.29.0 ขึ้นไป หากไม่สามารถอัปเดตได้ทันที ควรพิจารณาตามแนวทางบรรเทาชั่วคราวที่ระบุในคำแนะนำของ VMware เพื่อป้องกันระบบจากการถูกโจมตี ช่องโหว่บางรายการที่ระบุในอัปเดตนี้ยังอาจมาจากปัญหาที่มีอายุมากกว่า 3 ปี จึงเป็นการเตือนให้องค์กรให้ให้ความสำคัญกับการอัปเดตและการรักษาความปลอดภัยอย่างต่อเนื่อง ภายใต้การบริหารโดย Broadcom ผ่าน Broadcom Support Portal
ที่มา: cybersecuritynews
ติดต่อสอบถามเกี่ยวกับผลิตภัณฑ์ AntiVirus, DLP, MDM, Laptop, PC, Server, และผลิตภัณฑ์ไอทีอื่นๆอีกมากมายทั้ง Hardware และ Software พร้อมเสนอราคาที่คุ้มค่าและการบริการที่เปี่ยมประสิทธิภาพ
Mobile: 09 5368 5898
Tel: 0 2093 1625
Fax: 0 2093 1675 (Auto)
Email: sales@ampomicrosys.com
OCC ของกระทรวงการคลังสหรัฐฯ ระบุว่าแฮกเกอร์สามารถเข้าถึงอีเมล 150,000 ฉบับได้
Microsoft แก้ไขช่องโหว่ Windows 125 รายการ รวมถึงช่องโหว่ Zero-Day ของ CLFS ที่ถูกใช้ประโยชน์
Microsoft แก้ไขข้อบกพร่อง 126 รายการ รวมถึงช่องโหว่ Windows CLFS ที่ถูกใช้ประโยชน์อย่างต่อเนื่อง
Lovable AI ถูกพบว่าเสี่ยงต่อการถูกหลอกลวงผ่าน VibeScam มากที่สุด — ช่วยให้ใครๆ ก็สร้างเพจหลอกลวงแบบสดได้
Grandoreiro โจมตีอีกครั้ง: การโจมตีฟิชชิ่งแบบ Geofence ตั้งเป้าไปที่กลุ่มละตินอเมริกา
Please fill out the form below to send us an email and we will get back to you as soon as possible.