สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
Global Moderators
Forum wide moderators
-
แฮกเกอร์เจาะระบบประปาของสหรัฐฯ ผ่านทาง Unitronics PLCs
-
กลุ่ม Rhysida ransomware แฮกโรงพยาบาล King Edward VII ใน London
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
เว็บไซต์ยอดนิยมหลายแห่ง ยังพบการอนุญาตให้ผู้ใช้งานใช้รหัสผ่านที่ไม่รัดกุม
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
พบมีการใช้ประโยชน์จากช่องโหว่ที่สำคัญใน ownCloud
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
พบบอตเน็ต GoTitan ที่ใช้ประโยชน์จากช่องโหว่ล่าสุดใน Apache ActiveMQ
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
สรุปช่องโหว่ประจำสัปดาห์วันที่ 20 พฤศจิกายน 2023
เมื่อวันที่ 27 พฤศจิกายน 2566 CISA Vulnerability Bulletin ให้ข้อมูลสรุปเกี่ยวกับช่องโหว่ใหม่ๆ ที่ได้รับการบันทึกไว้โดย สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) ในสัปดาห์ที่ผ่านมา NVD ได้รับการสนับสนุนจาก CISA ในบางกรณี ช่องโหว่ในกระดานข่าวอาจยังไม่ได้กำหนดคะแนน CVSS โปรดไปที่ NVD เพื่อดูรายการช่องโหว่ที่อัปเดต ซึ่งรวมถึงคะแนน CVSS เมื่อรายการเหล่านั้นพร้อมใช้งาน
ซึ่งช่องโหว่จะขึ้นอยู่กับ มาตรฐานการตั้งชื่อช่องโหว่ Common Vulnerabilities and Exposures (CVE) และจัดระเบียบตามความรุนแรง ซึ่งกำหนดโดย มาตรฐาน Common Vulnerability Scoring System (CVSS) การแบ่งระดับความรุนแรงสูง ปานกลาง และต่ำ สอดคล้องกับคะแนนต่อไปนี้
สูง : ช่องโหว่ที่มีคะแนนฐาน CVSS 7.0–10.0
ปานกลาง : ช่องโหว่ที่มีคะแนนฐาน CVSS 4.0–6.9
ต่ำ : ช่องโหว่ที่มีคะแนนพื้นฐานของ CVSS 0.0–3.9
ทั้งนี้ CISA แจ้งให้ผู้ใช้งานทราบว่าข้อมูลนี้อาจรวมถึงการระบุข้อมูล ค่านิยม คำจำกัดความ และลิงก์ที่เกี่ยวข้อง ข้อมูลแพตช์จะมีให้เมื่อพร้อมใช้งาน
สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/bulletins/sb23-331อ้างอิง
https://www.cisa.gov/news-events/bulletins/sb23-331สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
CISA และ UK NCSC เปิดตัวแนวทางร่วมกันสำหรับการพัฒนาระบบ AI ที่ปลอดภัย
เมื่อวันที่ 26 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) และศูนย์รักษาความปลอดภัยทางไซเบอร์แห่ง ชาติของสหราชอาณาจักร (NCSC) ประกาศการเปิดตัวแนวทางปฏิบัติสำหรับการพัฒนาระบบ AI ที่ปลอดภัย โดยองค์กรความปลอดภัยทางไซเบอร์ในประเทศและต่างประเทศ 23 แห่ง นับเป็นเป็นการจัดการกับจุดตัดของปัญญาประดิษฐ์ (AI) ความปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานที่สำคัญ มีแนวปฏิบัติเกี่ยวกับข้อผูกพันโดยสมัครใจของสหรัฐฯ ว่าด้วยการรับรอง AI ที่ปลอดภัย มั่นคง และเชื่อถือได้ โดยให้คำแนะนำที่จำเป็นสำหรับการพัฒนาระบบ AI และเน้นย้ำถึงความสำคัญของการปฏิบัติตามหลักการSecure by Design แนวทางนี้จัดลำดับความสำคัญของการเป็นเจ้าของผลลัพธ์ด้านความปลอดภัยสำหรับลูกค้า ยอมรับความโปร่งใสและความรับผิดชอบที่รุนแรง และสร้างโครงสร้างองค์กรที่การออกแบบที่ปลอดภัยมีความสำคัญสูงสุด
ซึ่งมุ่งเป้าไปที่ผู้ให้บริการระบบ AI เป็นหลัก หรือผู้ใช้อินเทอร์เฟซการเขียนโปรแกรมแอปพลิเคชันภายนอก อ่านคำแนะนำนี้เพื่อช่วยในการตัดสินใจโดยใช้ข้อมูลรอบด้านเกี่ยวกับการออกแบบ การปรับใช้ และการทำงานของระบบ AI การเรียนรู้ของเครื่อง
ทั้งนี้ CISA เชิญชวนผู้ใช้งานให้สำรวจแนวทางการพัฒนาระบบ AI ที่ปลอดภัยรวมถึงแผนงานสำหรับ AI ที่เผยแพร่เมื่อเร็วๆ นี้ เพื่อเรียนรู้เพิ่มเติมเกี่ยวกับวิสัยทัศน์เชิงกลยุทธ์สำหรับเทคโนโลยี AI และความปลอดภัยทางไซเบอร์ หากต้องการเข้าถึงเรียนรู้เพิ่มเติม โปรดไปที่CISA.gov/AI
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
ยูเครนอ้างว่าได้แฮกหน่วยงานการบินของรัสเซียและทำข้อมูลรั่วไหล
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
ข้อบกพร่องด้านการออกแบบใน Google Workspace อาจทำให้ผู้โจมตีสามารถเข้าถึงได้โดยไม่ได้รับอนุญาต
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือนกรณีช่องโหว่ SQL Injection ของโปรแกรมสำหรับการ Monitor Cacti หมายเลข CVE-2023-39361
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ตรวจพบข่าวสารบนเว็บไซต์ที่น่าเชื่อถือเกี่ยวกับ Cacti เป็นเครื่องมือในการ Monitor เครือข่าย หรืออุปกรณ์ต่าง ๆ ที่อยู่บนเครือข่ายและสร้างกราฟที่ให้ฟังก์ชันการตรวจสอบข้อมูล โดยใช้การสร้างกราฟของ Round Robin Database Tool (RRDTool) และเป็นเครื่องมือที่ใช้กันอย่างแพร่หลาย แต่เครื่องมือดังกล่าวมีความเสี่ยงต่อช่องโหว่ SQL Injection ที่ CVE-2023-39361 มีความรุนแรงระดับ Critical (CVSS 9.8) หากผู้โจมตีสามารถรันโค้ดได้สำเร็จ ช่องโหว่นี้จะอนุญาตให้ผู้ใช้ที่ไม่มีสิทธิ์สามารถรันโค้ดที่กำหนดเองบนเซิร์ฟเวอร์ที่ติดตั้งโปรแกรม Cacti ได้
ช่องโหว่นี้มีการเข้าถึงด้วยวิธี SQL Injection โดยไม่ได้รับอนุญาต ทำให้ผู้ใช้ทั่วไปสามารถเข้าถึง หน้า graph_view.php ที่ได้รับผลกระทบโดยไม่ต้องมีการตรวจสอบสิทธิ์ ผู้โจมตีอาจใช้ช่องโหว่นี้ในการเข้าถึงในระดับสิทธิ์ผู้ดูแลระบบและรันโค้ดจากระยะไกล รายละเอียดเพิ่มเติมที่ 1. https://threatprotect.qualys.com/2023/09/07/cacti-unauthenticated-sql-injection-vulnerability-cve-2023-39361/อ้างอิง
- https://threatprotect.qualys.com/2023/09/07/cacti-unauthenticated-sql-injection-vulnerability-cve-2023-39361/
- https://github.com/Cacti/cacti/security/advisories/GHSA-6r43-q2fw-5wr
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand