ข้อมูลกลุ่ม ส่วนตัว

administrators

  • ช่องโหว่ Lovense เสี่ยงถูกแฮกเกอร์เข้ายึดบัญชีและเปิดเผยอีเมลผู้ใช้งาน

    262d61c4-83a5-4b41-be95-6574454ed282-image.png

    ช่องโหว่ Lovense เสี่ยงถูกแฮกเกอร์เข้ายึดบัญช.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 2de81254-6f90-401a-bc26-1ac801ab0e5e-image.png

    โพสต์ใน Cyber Security News
  • กลุ่ม Lazarus ใช้โอเพ่นซอร์สเป็นเครื่องมือแพร่มัลแวร์ เจาะระบบซอฟต์แวร์พัฒนาระดับโลก

    9a02c16d-636f-4f95-b1b1-e93bef1c6551-image.png กลุ่ม Lazarus ใช้โอเพ่นซอร์สเป็นเครื่องมือแพร.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 7587fb8c-dc0a-4dfb-88e9-050537463250-image.png

    โพสต์ใน Cyber Security News
  • พบ Backdoor ตัวใหม่ “Plague” บน Linux แฝงตัวใน PAM เพื่อหลบเลี่ยงการยืนยันตัวตน

    fff97892-5229-431f-b95b-f0fb0ffb97f0-image.png พบ Backdoor ตัวใหม่ “Plague” บน Linux แฝงตัวใน PAM เพื่อหลบ.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 8ec6d463-1b67-4051-bd24-26a7b0a4c61e-image.png

    โพสต์ใน Cyber Security News
  • กลุ่มแรนซัมแวร์ Akira ใช้ช่องโหว่ Zero-Day โจมตีอุปกรณ์ SonicWall VPN

    63e702aa-78ce-48fd-b15f-804e374b3532-image.png

    กลุ่มแรนซัมแวร์ Akira ใช้ช่องโหว่ Zero-Day โจมตีอุป.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 4c3eb858-c081-4568-82f9-50c1fcd0b73d-image.png

    โพสต์ใน Cyber Security News
  • ช่องโหว่ในอุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series

    เมื่อวันที่ 31 กรกฎาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยที่ตรวจพบในอุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series ซึ่งเป็นผลิตภัณฑ์ของบริษัท Güralp Systems โดยช่องโหว่ดังกล่าวมีระดับความรุนแรงสูงมาก และสามารถถูกโจมตีจากระยะไกลได้โดยไม่ต้องใช้ความซับซ้อนหรือสิทธิ์เข้าถึงใด ๆ

    ช่องโหว่หมายเลข CVE-2025-8286 เกิดจากการไม่มีการยืนยันตัวตนในการเข้าถึงฟังก์ชันที่สำคัญ (Missing Authentication for Critical Function - CWE-306) โดยผลิตภัณฑ์ดังกล่าวเปิดให้เข้าถึงผ่าน Telnet command line interface (CLI) โดยไม่ต้องยืนยันตัวตน ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนแปลงการตั้งค่าฮาร์ดแวร์ แก้ไขหรือปลอมแปลงข้อมูล และสั่งรีเซ็ตอุปกรณ์กลับสู่ค่าเริ่มต้นจากโรงงาน (factory reset)
    ช่องโหว่นี้มีระดับความรุนแรง(CVSS) v3 = 9.8 และ (CVSS) v4 = 9.3 ซึ่งถือว่าอยู่ในระดับร้ายแรงมาก

    แนวทางการป้องกันและลดความเสี่ยง
    บริษัท Güralp Systems ยังไม่ตอบสนองต่อความพยายามของ CISA ในการประสานงานแก้ไขช่องโหว่ อย่างเป็นทางการ ทาง CISA แนะนำให้ผู้ใช้งานดำเนินการตามแนวทางดังต่อไปนี้เพื่อบรรเทาความเสี่ยง ดังนี้
    1.ลดการเปิดเผยอุปกรณ์ควบคุมต่ออินเทอร์เน็ต
    2.วางระบบควบคุมไว้หลังไฟร์วอลล์ และแยกออกจากเครือข่ายภายในองค์กร
    3.หากจำเป็นต้องเข้าถึงจากระยะไกล ให้ใช้วิธีที่ปลอดภัย เช่น VPN ที่ได้รับการอัปเดตล่าสุด
    4.ดำเนินการวิเคราะห์ผลกระทบ (impact analysis) และประเมินความเสี่ยง (risk assessment) ก่อนใช้งานมาตรการป้องกันใด ๆ

    ทั้งนี้ CISA ยังแนะนำให้องค์กรศึกษาแนวทางความมั่นคงปลอดภัยเพิ่มเติมได้ที่เว็บไซต์ CISA cisa.gov/ics ซึ่งมีเอกสารให้ดาวน์โหลด เช่น

    • Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies
    • ICS-TIP-12-146-01B – Targeted Cyber Intrusion Detection and Mitigation Strategies

    อ้างอิง
    https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-01

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 07de8ab8-7cf4-4915-b5e5-57f2c4cab378-image.png

    โพสต์ใน OT Cyber Security News
  • Rockwell Automation Lifecycle Services ที่ใช้ร่วมกับ VMware

    เมื่อวันที่ 31 กรกฎาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำด้านความปลอดภัยสำหรับผลิตภัณฑ์ Rockwell Automation ที่ให้บริการในลักษณะ Lifecycle Services ซึ่งมีการใช้งานร่วมกับซอฟต์แวร์ของ VMware โดยตรวจพบช่องโหว่ความปลอดภัยหลายรายการที่มีความรุนแรงสูง ซึ่งหากถูกนำไปใช้ประโยชน์โดยผู้ไม่หวังดี อาจส่งผลให้สามารถรันคำสั่งบนเครื่องแม่ข่าย (host) ได้ หรือก่อให้เกิดการรั่วไหลของข้อมูลจากหน่วยความจำของโปรเซสที่ติดต่อกับ vSockets

    ผลิตภัณฑ์ที่ได้รับผลกระทบ
    Rockwell Automation ระบุว่าผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้:
    Industrial Data Center (IDC) รุ่นที่ 1 ถึง 4
    VersaVirtual Appliance (VVA) ซีรีส์ A และ B
    Threat Detection Managed Services (TDMS) ทุกรุ่น
    Endpoint Protection Service (เฉพาะที่ใช้งานร่วมกับ Rockwell Automation Proxy และ VMware)
    Engineered and Integrated Solutions ที่ใช้ VMware ทุกรุ่น

    รายละเอียดช่องโหว่ที่ตรวจพบ 4 รายการ ได้แก่

    • CVE-2025-41236: ช่องโหว่ integer overflow ใน VMXNET3 ซึ่งอาจนำไปสู่การเขียนข้อมูลเกินขอบเขตหน่วยความจำ และรันคำสั่งบนเครื่องโฮสต์
    • CVE-2025-41237: ช่องโหว่ integer underflow ใน VMCI ซึ่งอาจทำให้เกิด heap-based out-of-bounds write
    • CVE-2025-41238: ช่องโหว่ heap overflow ใน PVSCSI controller
    • CVE-2025-41239: การใช้หน่วยความจำที่ยังไม่ได้กำหนดค่าใน vSockets ส่งผลให้เกิดการรั่วไหลของข้อมูลหน่วยความจำ

    ทั้งนี้ ช่องโหว่ทั้งสามรายการแรกมีคะแนน CVSS v4 เท่ากันที่ 9.4 ซึ่งถือว่ามีความรุนแรงในระดับสูงมาก ส่วนช่องโหว่สุดท้ายมีคะแนน 8.2 ถือว่ารุนแรงเช่นกัน

    แนวทางการป้องกันและบรรเทาผลกระทบ
    Rockwell Automation จะแจ้งผู้ใช้งานที่มีสัญญาบริการแบบ Infrastructure Managed Service หรือ Threat Detection Managed Service ให้ทราบแนวทางการแก้ไขที่เหมาะสม โดยสำหรับผู้ใช้งานที่ไม่ได้อยู่ภายใต้สัญญาดังกล่าว บริษัทแนะนำให้ศึกษาข้อมูลจาก Broadcom ซึ่งเป็นผู้ดูแล VMware ปัจจุบัน ผ่านทางเอกสารแพตช์และอัปเดตที่เผยแพร่ในเว็บไซต์ Broadcom

    CISA ยังแนะนำแนวทางปฏิบัติเพื่อเพิ่มความปลอดภัย ดังนี้

    • ลดการเปิดเผยระบบควบคุมต่อเครือข่ายภายนอก
    • วางระบบควบคุมหลังไฟร์วอลล์และแยกออกจากเครือข่ายสำนักงาน
    • ใช้งาน VPN ที่ทันสมัยและปลอดภัยสำหรับการเข้าถึงจากระยะไกล
    • ดำเนินการประเมินความเสี่ยงและผลกระทบก่อนนำมาตรการใด ๆ ไปใช้
    • ศึกษาเอกสารแนวทางจาก CISA อาทิ ICS-TIP-12-146-01B และแนวทาง Defense-in-Depth

    อ้างอิง
    https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-02

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 3714f929-f5aa-4676-9cd8-f34482fcb33e-image.png

    โพสต์ใน OT Cyber Security News
  • CISA ออกคำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม 2 รายการ

    Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 2 รายการ เมื่อวันที่ 31 กรกฎาคม 2025 โดยคำแนะนำเหล่านี้ให้ข้อมูลล่าสุดเกี่ยวกับประเด็นด้านความปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับ ICS

    • ICSA-25-212-01: อุปกรณ์ตรวจวัดแผ่นดินไหวซีรีส์ Güralp FMUS
      CVSS v4 คะแนน 9.3 (ระดับร้ายแรงมาก) และ CVSS v3.1 คะแนน 9.8
      ผู้จำหน่าย: Güralp Systems
      ผลิตภัณฑ์: อุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series ทุกเวอร์ชัน
      ช่องโหว่ (CWE-306): อุปกรณ์เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงผ่าน Telnet CLI โดยไม่ต้องยืนยันตัวตน
      วึ่งผู้โจมตีสามารถเข้ามา แก้ไขการตั้งค่าฮาร์ดแวร์, แก้ไขหรือปลอมข้อมูล, หรือ สั่ง factory reset อุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์ใด ๆ
    • ICSA-25-212-02: Rockwell Automation Lifecycle Services ที่ทำงานร่วมกับ VMware
      ผลิตภัณฑ์ของ Rockwell Automation Lifecycle Services ที่ใช้ระบบ VMware มีความเสี่ยงจากช่องโหว่จำนวนมากที่ถูกเปิดเผยโดย VMware เอง
      ผลิตภัณฑ์ VMware ที่ได้รับผลกระทบ
    • vCenter Server
    • ESXi
    • Workstation
    • Fusion
    • Cloud Foundation

    เวอร์ชัน Rockwell Automation ที่ได้รับผลกระทบ
    ระบบที่มีการติดตั้งหรือใช้งานผลิตภัณฑ์ VMware ตามรายการด้านบน และไม่ได้อัปเดตแพตช์ล่าสุด

    CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบทำการตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่นี้เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง.

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2025/07/31/cisa-releases-two-industrial-control-systems-advisories

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand cdb0df8a-0d1c-44ad-a638-686e1f2d3df2-image.png

    โพสต์ใน OT Cyber Security News
  • ช่องโหว่ร้ายแรงในธีม WordPress "Alone"

    เมื่อวันที่ 1 สิงหาคม 2568 Cyber Security Agency of Singapore (CSA) ได้เผยแพร่เกี่ยวกับการพบช่องโหว่ระดับร้ายแรงในธีม WordPress "Alone"

    บริษัท Bearsthemes ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ระดับร้ายแรงในธีม WordPress ที่มีชื่อว่า Alone พร้อมแนะนำให้ผู้ใช้งานและผู้ดูแลระบบที่ใช้ธีมดังกล่าวดำเนินการอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด ซึ่งช่องโหว่ดังกล่าวเป็นช่องโหว่หมายเลข CVE-2025-5394 มีคะแนนความรุนแรง CVSS เวอร์ชัน 3.1 อยู่ที่ระดับ 9.8 จัดอยู่ในกลุ่มความเสี่ยงระดับร้ายแรง (Critical)

    ผลกระทบ
    หากช่องโหว่ถูกใช้ประโยชน์โดยผู้ไม่หวังดี อาจทำให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เว็บไซต์ที่ใช้ธีมดังกล่าว และนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) รวมถึงการเข้าควบคุมเว็บไซต์ทั้งหมด มีรายงานว่าช่องโหว่นี้กำลังถูกใช้โจมตีอยู่ในขณะนี้

    ผลิตภัณฑ์ที่ได้รับผลกระทบ
    ช่องโหว่นี้ส่งผลกระทบต่อธีม WordPress Alone เวอร์ชัน 7.8.3 และเวอร์ชันก่อนหน้า

    จึงแนะนำให้ผู้ใช้งานและผู้ดูแลระบบที่ใช้งานธีม Alone ดำเนินการอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที เพื่อป้องกันความเสี่ยงจากการถูกโจมตีและรักษาความมั่นคงปลอดภัยของระบบเว็บไซต์

    อ้างอิง
    https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-076/

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 9476478c-e77f-4a14-aecd-14ec9610add5-image.png

    โพสต์ใน Cyber Security News
  • กลุ่มแฮกเกอร์ที่สนับสนุนยูเครนอ้างการโจมตีสายการบิน Aeroflot กระทบเที่ยวบินกว่า 100 เที่ยว

    b126b53a-ea06-4dc5-97d0-d233d7b0d08f-image.png

    กลุ่มแฮกเกอร์ที่สนับสนุนยูเครนอ้างการโจ.png

    3a902f02-ead1-4f26-8d2e-e1d372094e08-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

    โพสต์ใน Cyber Security News
  • งานวิจัยเผยการโจมตีรูปแบบใหม่ “Choicejacking” ขโมยข้อมูลจากโทรศัพท์ผ่านเครื่องชาร์จสาธารณะ

    defd294a-1694-43a8-a8f8-77fda7f9cf0a-image.png

    งานวิจัยเผยการโจมตีรูปแบบใหม่ “Choicejacking” ขโม.png

    0dc510b6-81ca-4a9b-b480-99396dcd3d52-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

    โพสต์ใน Cyber Security News