ข้อมูลกลุ่ม ส่วนตัว

Global Moderators

Forum wide moderators

รายชื่อสมาชิก
  • พบช่องโหว่ OpenSSH เสี่ยงถูกโจมตีแบบ Man-in-the-Middle และ DoS

    76e2bcb3-78d7-4158-b684-0d5d20d9d7ce-image.png

    พบช่องโหว่ OpenSSH เสี่ยงถูกโจมตีแบบ Man-in-the-Middle และ .png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 9ceadad9-e739-422c-8fb3-7ebae039ff1a-image.png

    โพสต์ใน Cyber Security News
  • ช่องโหว่ร้ายแรงในปลั๊กอิน Jupiter X Core บน WordPress เสี่ยงถูกโจมตีจากระยะไกล

    de608be6-a6c4-494f-883d-066ab112f29a-image.png

    ช่องโหว่ร้ายแรงในปลั๊กอิน Jupiter X Core บน WordPress เสี.png

    564cd301-e2f4-4652-9549-143bd1ea6ad6-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

    โพสต์ใน Cyber Security News
  • Cyber Threat Intelligence 21 February 2025

    Healthcare Sector

    Industrial Sector

    New Tooling

    Vulnerabilities

    Malware

    Breaches/Hacks/Leaks

    • Black Basta Ransomware Gang's Internal Chat Logs Leak Online
      "An unknown leaker has released what they claim to be an archive of internal Matrix chat logs belonging to the Black Basta ransomware operation. ExploitWhispers, the individual who previously uploaded the stolen messages to the MEGA file-sharing platform, which are now removed, has uploaded it to a dedicated Telegram channel. It's not yet clear if ExploitWhispers is a security researcher who gained access to the gang's internal chat server or a disgruntled member. While they never shared the reason behind this move, cyber threat intelligence company PRODAFT said today that the leak could directly result from the ransomware gang's alleged attacks targeting Russian banks."
      https://www.bleepingcomputer.com/news/security/black-basta-ransomware-gang-s-internal-chat-logs-leak-online/
    • Mining Company NioCorp Loses $500,000 In BEC Hack
      "US-based mining company NioCorp Developments informed the SEC on Wednesday that it recently lost a significant amount of money after its systems were hacked. NioCorp, which is currently developing a critical minerals project in the United States, revealed that it discovered a cybersecurity incident on February 14. The incident involved a breach of its information systems, including a portion of its email systems."
      https://www.securityweek.com/mining-company-niocorp-loses-500000-in-bec-hack/
      https://www.theregister.com/2025/02/20/niocorp_bec_scam/
    • Medusa Ransomware Gang Demands $2M From UK Private Health Services Provider
      "HCRG Care Group, a private health and social services provider, has seemingly fallen victim to the Medusa ransomware gang, which is threatening to leak what's claimed to be stolen internal records unless a substantial ransom is paid. Previously known as Virgin Care and now owned by Twenty20 Capital, HCRG runs child and family health and social services across the UK for the NHS and local authorities, with a workforce said to number 5,000. Its annual turnover to March 2023, its latest available figure, was just shy of £250 million ($315 million)."
      https://www.theregister.com/2025/02/20/medusa_hcrg_ransomware/

    General News

    • Unknown And Unsecured: The Risks Of Poor Asset Visibility
      "In this Help Net Security interview, Juliette Hudson, CTO of CybaVerse, discusses why asset visibility remains a critical cybersecurity challenge. She explains how to maintain security without slowing down operations, shares ways to improve visibility in OT environments, and explains how AI can be both a solution and a challenge. Hudson also provides actionable advice for security leaders seeking to enhance their organization’s security posture."
      https://www.helpnetsecurity.com/2025/02/20/juliette-hudson-cybaverse-asset-visibility/
    • 300% Increase In Endpoint Malware Detections
      "The third quarter of 2024 saw a dramatic shift in the types of malware detected at network perimeters, according to a new WatchGuard report. The report’s key findings include a 300% increase quarter over quarter of endpoint malware detections, highlighted by growing threats that exploit legitimate websites or documents for malicious purposes as threat actors turn to more social engineering tactics to execute their attacks."
      https://www.helpnetsecurity.com/2025/02/20/endpoint-malware-increase-watchguard-q3-2024-internet-security-report/
    • “Script Kiddies” Get Hacked—what It Means About The Cybercrime Economy
      "The discovery of a Trojan disguised as software to help low-skill hackers build XWorm RAT malware indicates the maturity and complexity of the thriving cybercrime economy—and it reminds us that there’s no honor among thieves. Imagine that you are an ambitious young wannabe hacker. You’re no expert coder. Instead, you’ve found your way to the dark web’s marketplace for cybercrime tools and services. There, you’re like a kid in a candy shop. For very reasonable prices, you can buy or rent paint-by-numbers software that makes it easy to build and deploy a cyber attack. A small extra fee adds 24-hour technical support."
      https://blog.barracuda.com/2025/02/19/Script-Kiddies-get-hacked-what-it-means-about-the-cybercrime-economy
    • When Brand Loyalty Trumps Data Security
      "I'm a Marriott guy. I have been for a long time, and it's hard to imagine making a change at this point. So when I read about the Federal Trade Commission (FTC) ordering Marriott to overhaul its data security strategy recently, it got me thinking. Despite the US government making it crystal clear that this company I trusted with my data did a poor job protecting it, I still knew it would keep my business."
      https://www.darkreading.com/cyberattacks-data-breaches/when-brand-loyalty-trumps-data-security
    • Signs Your Organization's Culture Is Hurting Your Cybersecurity
      "These days, the word "toxic" gets thrown around a lot in many contexts, but when used to describe organizational culture, it poses an actual threat. When employees are constantly overworked, undervalued, or forced to operate in high-stress, blame-heavy environments, mistakes are inevitable. Fatigue leads to oversight, disengagement breeds carelessness, and a lack of psychological safety prevents people from speaking up about vulnerabilities or potential risks. In an industry where even the smallest errors can have massive consequences, this kind of dysfunction can be dangerous."
      https://www.darkreading.com/cybersecurity-operations/signs-organization-culture-hurting-cybersecurity
    • Mobile Phishing Attacks Surge With 16% Of Incidents In US
      "Security researchers have observed a sharp rise in mobile phishing attacks, known as “mishing,” with activity peaking in August 2024 at over 1000 daily attack records. The report, published by Zimperium zLabs, also found that 16% of all mobile phishing incidents occurred in the US."
      https://www.infosecurity-magazine.com/news/mobile-phishing-attacks-surge-16/
    • Over 330 Million Credentials Compromised By Infostealers
      "Infostealers became one of the “most significant initial access vectors” in the threat landscape last year, with one threat intelligence company claiming to find over 330 million compromised credentials linked to the malware. Israeli firm Kela revealed the findings in its latest report, The State of Cybercrime 2024, published today and based on its own analysis of the threat landscape. The hundreds of millions of compromised credentials it found were linked to infostealer activity on at least 4.3 million machines. Although both figures represent just a slight increase on 2023, the direction of travel is clear."
      https://www.infosecurity-magazine.com/news/330-million-credentials/
      https://www.kelacyber.com/resources/research/state-of-cybercrime-2024/
    • Managed Detection And Response In 2024
      "Kaspersky Managed Detection and Response service (MDR) provides round-the-clock monitoring and threat detection, based on Kaspersky technologies and expertise. The annual MDR analyst report presents insights based on the analysis of incidents detected by Kaspersky’s SOC team. It sheds light on the most prevalent attacker tactics, techniques, and tools, as well as the characteristics of identified incidents and their distribution across regions and industry sectors among MDR customers."
      https://securelist.com/kaspersky-managed-detection-and-response-report-2024/115635/

    อ้างอิง
    Electronic Transactions Development Agency(ETDA) 9051e554-bdf7-476f-a522-e1087b6ee28d-image.png

    โพสต์ใน Cyber Security News
  • CISA เพิ่มช่องโหว่ที่ถูกใช้ประโยชน์ 2 รายการลงในแค็ตตาล็อก

    เมื่อวันที่ 20 กุมภาพันธ์ 2568 Cybersecurity and Infrastructure Security Agency (CISA) ได้มีการเผยแพร่การเพิ่มช่องโหว่ใหม่ 2 รายการในแค็ตตาล็อก ช่องโหว่อาจเป็นที่รู้จักของกลุ่มแฮกเกอร์ ซึ่งการเพิ่มนี้ขึ้นอยู่กับข้อมูลของการแสวงหาผลประโยชน์จากการโจมตีช่องโหว่ดังกล่าวนั้นได้ ช่องโหว่เหล่านี้เป็นการโจมตีบ่อยครั้งสำหรับผู้ที่ไม่ประสงค์ดีด้านภัยคุกคามทางไซเบอร์และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรนั้นได้ มีรายละเอียดดังนี้

    • CVE-2025-23209 Craft CMS Code Injection Vulnerability
      Craft เป็น CMS ที่มีความยืดหยุ่นและใช้งานง่ายสำหรับการสร้างประสบการณ์ดิจิทัลแบบกำหนดเองบนเว็บและอื่น ๆ นี่เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ที่ส่งผลต่อการติดตั้ง Craft 4 และ 5 ที่มีคีย์ความปลอดภัยของคุณถูกบุกรุกแล้ว ใครก็ตามที่ใช้งาน Craft เวอร์ชันที่ไม่ได้รับการแก้ไขซึ่งมีคีย์ความปลอดภัยที่ถูกบุกรุกจะได้รับผลกระทบ ช่องโหว่นี้ได้รับการแก้ไขใน Craft 5.5.8 และ 4.13.8 ผู้ใช้ที่ไม่สามารถอัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขควรหมุนเวียนคีย์ความปลอดภัยของตนและรับรองความเป็นส่วนตัวเพื่อช่วยแก้ไขปัญหา

    • CVE-2025-0111 Palo Alto Networks PAN-OS File Read Vulnerability
      ช่องโหว่การอ่านไฟล์ที่ผ่านการรับรองในซอฟต์แวร์ PAN-OS ของ Palo Alto Networks ช่วยให้ผู้โจมตีที่ผ่านการรับรองที่มีสิทธิ์เข้าถึงอินเทอร์เฟซเว็บการจัดการสามารถอ่านไฟล์ในระบบไฟล์ PAN-OS ที่ผู้ใช้ "ไม่มีใคร" สามารถอ่านได้ คุณสามารถลดความเสี่ยงของปัญหานี้ได้อย่างมากโดยการจำกัดการเข้าถึงอินเทอร์เฟซเว็บการจัดการให้เฉพาะที่อยู่ IP ภายในที่เชื่อถือได้เท่านั้นตามแนวทางการปรับใช้แนวทางปฏิบัติที่ดีที่สุดที่เราแนะนำ https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 ปัญหานี้ไม่ส่งผลต่อซอฟต์แวร์ Cloud NGFW หรือ Prisma Access

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2025/02/20/cisa-adds-two-known-exploited-vulnerabilities-catalog

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand bf1f929b-cd10-42a8-adc2-a9c2d231a13d-image.png

    โพสต์ใน Cyber Security News
  • CISA ออกคำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม 7 รายการ

    Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม(ICS) 7 รายการ เมื่อวันที่ 20 กุมภาพันธ์ 2568 ซึ่งคำแนะนำเหล่านี้ให้ข้อมูลที่ทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัยช่องโหว่ และช่องโหว่ที่อยู่รอบ ๆ ICS ในปัจจุบัน มีดังต่อไปนี้

    • ICSA-25-051-01 ABB ASPECT-Enterprise, NEXUS, and MATRIX Series
      CVSS เวอร์ชัน 4 9.3
      หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล/ความซับซ้อนในการโจมตีต่ำ
      อุปกรณ์ : ซีรีย์ ASPECT-Enterprise, NEXUS และ MATRIX
      ความเสี่ยง : การใช้ข้อมูลประจำตัวแบบฮาร์ดโค้ด
      การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถเข้าถึงอุปกรณ์ได้โดยไม่ต้องมีการรับรองความถูกต้องที่เหมาะสม
      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      ABB ASPECT®-Enterprise ASP-ENT-x: Versions 3.08.03 and prior
      ABB NEXUS Series NEX-2x: Versions 3.08.03 and prior
      ABB NEXUS Series: Versions 3.08.03 and prior
      ABB MATRIX Series MAT-x: Versions 3.08.03 and prior

    • ICSA-25-051-02 ABB FLXEON Controllers
      CVSS v4 10.0
      หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล/ความซับซ้อนในการโจมตีต่ำ
      อุปกรณ์ : ตัวควบคุม FLXEON
      ช่องโหว่ : การควบคุมชื่อไฟล์ที่ไม่เหมาะสมสำหรับคำสั่ง Include/Require ในโปรแกรม PHP ('PHP Remote File Inclusion'), ขาดการตรวจสอบแหล่งที่มาใน WebSockets, การแทรกข้อมูลที่ละเอียดอ่อนลงในไฟล์บันทึก
      การใช้ประโยชน์จากช่องโหว่เหล่านี้สำเร็จอาจทำให้ผู้โจมตีสามารถส่งคำขอ HTTPS ที่ไม่ได้รับอนุญาต เข้าถึงข้อมูลที่ละเอียดอ่อนจากการตอบสนอง HTTPS หรือใช้การเข้าถึงเครือข่ายเพื่อรันโค้ดจากระยะไกลได้
      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      FLXEON Controllers FBXi: Version 9.3.4 and prior
      FLXEON Controllers FBVi: Version 9.3.4 and prior
      FLXEON Controllers FBTi: Version 9.3.4 and prior
      FLXEON Controllers CBXi: Version 9.3.4 and prior

    • ICSA-25-051-04 Siemens SiPass Integrated
      CVSS เวอร์ชัน 4 9.3
      หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล/ความซับซ้อนในการโจมตีต่ำ
      ผู้จำหน่าย : Siemens
      อุปกรณ์ : SiPass แบบรวม
      ช่องโหว่ : การจำกัดเส้นทางไปยังไดเร็กทอรีที่ถูกจำกัดอย่างไม่เหมาะสม ('การข้ามเส้นทาง')
      การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถรันโค้ดตามอำเภอใจบนเซิร์ฟเวอร์แอปพลิเคชันได้ หากใช้ชุดการสำรองข้อมูลที่สร้างขึ้นเป็นพิเศษเพื่อการกู้คืน
      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      SiPass integrated V2.90: Versions prior to V2.90.3.19
      SiPass integrated V2.95: Versions prior to V2.95.3.15

    • ICSA-25-051-05 Rapid Response Monitoring My Security Account App
      CVSS เวอร์ชัน 4 8.7
      หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล/ความซับซ้อนในการโจมตีต่ำ
      ผู้ขาย : การติดตามการตอบสนองอย่างรวดเร็ว
      อุปกรณ์ : แอป My Security Account
      ช่องโหว่ : การข้ามการอนุญาตผ่านคีย์ที่ควบคุมโดยผู้ใช้
      การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้รายอื่นได้
      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      My Security Account App API: Versions prior to 7/29/24

    • ICSA-25-051-06 Elseta Vinci Protocol Analyzer
      CVSS เวอร์ชัน 4 9.4
      หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล/ความซับซ้อนในการโจมตีต่ำ
      ผู้ขาย : Elseta
      อุปกรณ์ : เครื่องวิเคราะห์โปรโตคอลวินชี
      ช่องโหว่ : การทำให้เป็นกลางที่ไม่เหมาะสมขององค์ประกอบพิเศษที่ใช้ในคำสั่ง OS ('การแทรกคำสั่ง OS')
      การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถเพิ่มสิทธิ์และดำเนินการโค้ดบนระบบที่ได้รับผลกระทบได้
      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      Vinci Protocol Analyzer: Versions prior to 3.2.3.19

    • ICSA-24-291-03 Mitsubishi Electric CNC Series (Update A)
      CVSS เวอร์ชัน 4 8.2
      หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล
      ผู้จำหน่าย : มิตซูบิชิ อิเล็คทริค
      อุปกรณ์ : ซีรี่ส์ CNC
      ช่องโหว่ : การตรวจสอบปริมาณที่ระบุในอินพุตไม่ถูกต้อง
      การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีระยะไกลที่ไม่ผ่านการตรวจสอบสามารถสร้างสภาวะปฏิเสธการให้บริการบนอุปกรณ์ที่ได้รับผลกระทบได้
      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      M800VW (BND-2051W000-) : Versions B1 and prior
      M800VS (BND-2052W000-
      ) : Versions B1 and prior
      M80V (BND-2053W000-** ) : Versions B1 and prior
      M80VW (BND-2054W000-** ) : Versions B1 and prior
      M800W (BND-2005W000-** ) : Versions FH and prior
      M800S (BND-2006W000-** ) : Versions FH and prior
      M80 (BND-2007W000-** ) : Versions FH and prior
      M80W (BND-2008W000-** ) : Versions FH and prior
      E80 (BND-2009W000-** ) : Versions FH and prior
      C80 (BND-2036W000-** ) : All versions
      M750VW (BND-1015W002-** ) : All versions
      M730VW/M720VW (BND-1015W000-** ) : All versions
      M750VS (BND-1012W002-** ) : All versions
      M730VS/M720VS (BND-1012W000-** ) : All versions
      M70V (BND-1018W000-** ) : All versions
      E70 (BND-1022W000-** ) : All versions
      NC Trainer2 (BND-1802W000-** ) : All versions
      NC Trainer2 plus (BND-1803W000-** ) : All versions

    • ICSMA-25-051-01 Medixant RadiAnt DICOM Viewer
      CVSS เวอร์ชัน 4 5.7
      คำเตือน : ความซับซ้อนในการโจมตีต่ำ
      ผู้ขาย : Medixant
      อุปกรณ์ : RadiAnt DICOM Viewer
      ความเสี่ยง : การตรวจสอบใบรับรองที่ไม่เหมาะสม
      การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถโจมตีแบบเครื่องกลาง (MITM) ส่งผลให้มีการส่งการอัปเดตที่เป็นอันตรายไปยังผู้ใช้
      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      RadiAnt DICOM Viewer: Version 2024.02

    ทั้งนี้ CISA สนับสนุนให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่สำหรับรายละเอียดทางเทคนิคและการบรรเทาผลกระทบ รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2025/02/20/cisa-releases-seven-industrial-control-systems-advisories

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2025/02/20/cisa-releases-seven-industrial-control-systems-advisories

    09675bae-9c20-4aef-94fb-605ec3b71dc1-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

    โพสต์ใน OT Cyber Security News
  • Juniper Networks ออกแพตช์แก้ไขช่องโหว่ใน Session Smart Router

    08486f2c-55bc-490c-9127-b43db8d5dd3b-image.png

    Juniper Networks ออกแพตช์แก้ไขช่องโหว่ใน Session Smart Router.png

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 1378fe7b-6ad3-47a4-8e9f-e0a5dc394b52-image.png

    โพสต์ใน Cyber Security News
  • เตือนภัย! มัลแวร์ Snake Keylogger สายพันธุ์ใหม่ระบาดในเอเชียและยุโรป

    18e4aff4-773a-4c5b-bf38-31cbca9e491d-image.png

    เตือนภัย มัลแวร์ Snake Keylogger สายพันธุ์ใหม่ระบาด.png

    09d4d604-9a64-4ef6-b735-6d8659af75bd-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

    โพสต์ใน Cyber Security News
  • แคมเปญไซเบอร์ที่กำลังดำเนินอยู่ซึ่งกำหนดเป้าหมายไปที่ระบบปฏิบัติการ Cisco Internetworking eXtended Edition

    Cyber Security Agency of Singapore (CSA)ได้เผยแพร่เกี่ยวกับรายงานแคมเปญไซเบอร์ที่เกิดขึ้นอย่างต่อเนื่อง โดยกำหนดเป้าหมายไปที่ซอฟต์แวร์ Cisco IOS XE ที่เชื่อมต่อผ่านอินเทอร์เน็ตและไม่ได้รับการแก้ไข ซึ่งเกี่ยวข้องกับผู้ให้บริการโทรคมนาคมทั่วโลก

    มีรายงานเกี่ยวกับแคมเปญไซเบอร์ที่มุ่งเป้าไปที่ช่องโหว่หมายเลข CVE-2023-20198 และ CVE-2023-20273 ในซอฟต์แวร์ Cisco Internetworking Operating System eXtended Edition (IOS XE) ที่เชื่อมต่อกับอินเทอร์เน็ตที่ไม่ได้รับการแก้ไขซึ่งเกี่ยวข้องกับผู้ให้บริการโทรคมนาคมทั่วโลก CVE-2023-20198 มีคะแนน Common Vulnerability Scoring System (CVSSv3.1) อยู่ที่ 10 คะแนน

    จุดอ่อนที่พบได้คือ

    • CVE-2023-20198: ช่องโหว่การยกระดับสิทธิ์ในฟีเจอร์อินเทอร์เฟซผู้ใช้บนเว็บ (UI) ของ Cisco IOS XE ซึ่งช่วยให้ผู้โจมตีจากระยะไกลที่ไม่ผ่านการตรวจรับรองสามารถสร้างบัญชีที่มีสิทธิ์การดูแลระบบเต็มรูปแบบได้ (ระดับสิทธิ์ 15)

    • CVE-2023-20273: ช่องโหว่การเพิ่มสิทธิ์ซึ่งช่วยให้ผู้โจมตีสามารถดำเนินการคำสั่งตามอำเภอใจด้วยสิทธิ์รูทได้

    ทั้ง CVE-2023-20198 และ CVE-2023-20273 สามารถเชื่อมโยงเข้าด้วยกันเพื่อใช้ประโยชน์จากฟีเจอร์ UI บนเว็บใน Cisco IOS XE สำหรับการเข้าถึงเบื้องต้นก่อนที่จะใช้ประโยชน์จากช่องโหว่การยกระดับสิทธิ์เพื่อรับสิทธิ์รูท มีรายงานว่าผู้โจมตีสร้างอุโมงค์ Generic Routing Encapsulation (GRE) บนเราเตอร์ Cisco ที่ถูกบุกรุกเพื่อห่อหุ้มโปรโตคอลเครือข่ายผ่านเครือข่าย IP

    ช่องโหว่เหล่านี้จะส่งผลต่อซอฟต์แวร์ Cisco IOS XE หากเปิดใช้งานฟีเจอร์ Web UI ฟีเจอร์ Web UI จะเปิดใช้งานได้ผ่านคำสั่งip http serverหรือip http secure-server

    ขอแนะนำให้ผู้ใช้งานและผู้ดูแลระบบของผลิตภัณฑ์ที่ได้รับผลกระทบอัปเดตเป็นเวอร์ชันล่าสุดทันที สำหรับคำแนะนำโดยละเอียด โปรดดูคำแนะนำอย่างเป็นทางการของ Cisco: https://www.cisco.com/c/en/us/support/docs/ios-nx-os-software/ios-xe-dublin-17121/221128-software-fix-availability-for-cisco-ios.html

    หากไม่สามารถทำการอัปเดตทันทีได้ ผู้ดูแลระบบควรปิดใช้งานฟีเจอร์เซิร์ฟเวอร์ HTTP จนกว่าจะอัปเกรดอุปกรณ์ที่ได้รับผลกระทบได้ ผู้ดูแลระบบสามารถปิดใช้งานฟีเจอร์เซิร์ฟเวอร์ HTTP ได้โดยใช้ คำสั่ง no ip http serverหรือno ip http secure-serverในโหมดการกำหนดค่าทั่วไป หากใช้งานทั้งเซิร์ฟเวอร์ HTTP และเซิร์ฟเวอร์ HTTP Secure จำเป็นต้องใช้คำสั่งทั้งสองคำสั่งเพื่อปิดใช้งานฟีเจอร์เซิร์ฟเวอร์ HTTP เพื่อจำกัดการเปิดเผยต่อช่องโหว่เหล่านี้ ผู้ดูแลระบบควรอนุญาตให้เข้าถึงเซิร์ฟเวอร์ HTTP จากเครือข่ายที่เชื่อถือได้เท่านั้น ตัวอย่างต่อไปนี้แสดงวิธีอนุญาตให้เข้าถึงเซิร์ฟเวอร์ HTTP จากระยะไกลจากเครือข่าย 192.168.0.0/24 ที่เชื่อถือได้

    ขอแนะนำให้ผู้ดูแลระบบตรวจสอบปริมาณการรับส่งข้อมูลเครือข่ายของตนเพื่อหาสัญญาณของการรับส่งข้อมูล GRE tunneling ที่เป็นอันตรายภายในเครือข่าย

    • ปริมาณการรับส่งข้อมูลที่ไม่คาดคิดจากที่อยู่ IP ที่ผิดปกติ
    • เพย์โหลดและโปรโตคอลที่ไม่ธรรมดา เช่น RDP หรือ SMB
    • ปริมาณข้อมูลสูงในบันทึกอาจบ่งชี้ถึงการขโมยข้อมูลที่อาจเกิดขึ้นได้

    การวิเคราะห์ปริมาณการรับส่งข้อมูล GRE ใน Wireshark
    1.กรองการรับส่งข้อมูล GRE: ใช้ตัวกรองการแสดงผล GRE
    2.วิเคราะห์ GRE Header: ฟิลด์หลักได้แก่ ประเภทโปรโตคอล (เช่น 0x0800 สำหรับ IPv4, 0x86DD สำหรับ IPv6) และแฟล็ก/ตัวเลือก
    3.ตรวจสอบเพย์โหลดที่หุ้มไว้: ขยายส่วน “โปรโตคอลที่หุ้มไว้” เพื่อตรวจสอบแพ็กเก็ตภายใน
    4.ระบุจุดสิ้นสุดของอุโมงค์: ตรวจสอบที่อยู่ต้นทางและปลายทางของส่วนหัว IP ภายนอก
    5ตรวจสอบย้อนกลับกับ NetFlow: ตรวจสอบการรับส่งข้อมูลด้วยโปรโตคอล IP 47 และจับคู่ที่อยู่ภายนอก

    อ้างอิง
    https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-017

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 152cda20-6cf1-4f94-b085-6ee6ba5fc4c3-image.png

    โพสต์ใน Cyber Security News
  • Cyber Threat Intelligence 20 February 2025

    Industrial Sector

    • What Is The Board's Role In Cyber-Risk Management In OT Environments?
      "Boards of directors play an important role in managing the strategic risks faced by their organizations, particularly in sectors with high-risk operational technology (OT) environments such as energy, transportation, manufacturing, and production. Each of these industries relies heavily on OT — the hardware and software that controls physical processes and devices — to maintain safe, reliable operations, making them particularly concerned about cyberattacks. However, understanding and managing cyber-risks in OT systems can be challenging for boards, often due to the cyber-physical nature of OT and its integration with information technology (IT)."
      https://www.darkreading.com/cyber-risk/board-role-cyber-risk-management-ot-environments

    New Tooling

    Vulnerabilities

    Malware

    Breaches/Hacks/Leaks

    General News

    • Cyber Hygiene Habits That Many Still Ignore
      "Cybersecurity advice is everywhere. We’re constantly reminded to update our passwords, enable two-factor authentication, and avoid clicking suspicious links. Yet, beneath these practical steps lie deeper cyber hygiene habits that, despite their importance, are frequently overlooked. These underlying mindsets and systemic behaviors shape the security landscape."
      https://www.helpnetsecurity.com/2025/02/19/cyber-hygiene-habits/
    • Salt Typhoon Telecom Breach Remarkable For Its ‘indiscriminate’ Targeting, FBI Official Says
      "One of the most notable elements of the monumental hack of major telecommunications companies is just how “indiscriminate” it was in its pursuit of data, a top FBI official said Wednesday. The FBI has been investigating the breach, which it has blamed on Chinese government hackers commonly known as Salt Typhoon. “What we found particularly remarkable in our investigation is the gigantic and seemingly indiscriminate collection of call records and data about American people, like your friends, your family, people in your community,” Cynthia Kaiser, deputy assistant director in the bureau’s cyber division, said at the 2025 Zero Trust Summit, presented by CyberScoop."
      https://cyberscoop.com/salt-typhoon-telecom-breach-remarkable-for-its-indiscriminate-targeting-fbi-official-says/
    • Edge Device Vulnerabilities Fueled Attack Sprees In 2024
      "Edge devices harboring zero-day and n-day vulnerabilities were linked to the most consequential attack campaigns last year, Darktrace said in an annual threat report released Wednesday. Darktrace’s threat researchers found the most frequent vulnerability exploits in customers’ instances of Ivanti Connect Secure and Ivanti Policy Secure appliances, along with firewall products from Fortinet and Palo Alto Networks. Cybersecurity vendors shipped products that ultimately accounted for and became the initial access vector for the majority of the most significant attack campaigns last year, the report shows."
      https://cyberscoop.com/edge-device-vulnerabilities-fuel-attack-sprees/
      https://darktrace.com/resources/annual-threat-report-2024
    • Java Security: If You Ain’t Cheatin,’ You Ain’t Tryin’
      "Most industries have rules of engagement. In sports, there are referees. In business, there are regulations. In government, there are Robert’s Rules of Order. Cybersecurity is different. There are regulations, but they don’t limit how much we can defend ourselves. They focus on compliance, breach reporting, and risk management, not on dictating the strategies we use to stop attackers. Meanwhile, attackers have no such constraints."
      https://cyberscoop.com/java-applications-security-op-ed/
    • ASIO Boss Warns Australian Critical Infrastructure Systems "routinely" Mapped
      "Australian critical infrastructure networks are being “routinely” targeted and “almost certainly” mapped by the cyber units of a single nation state, according to the boss of the country’s spy agency. Giving an annual threat speech, ASIO’s director-general of security Mike Burgess warned that foreign regimes are actively “pre-positioning cyber access vectors they can exploit in the future”."
      https://www.itnews.com.au/news/asio-boss-warns-australian-critical-infrastructure-systems-routinely-mapped-615140
      https://www.infosecurity-magazine.com/news/spies-eye-aukus-nuclear-submarine/
      https://therecord.media/australia-asio-report-foreign-intelligence-murder-plots
    • Macs Targeted By Infostealers In New Era Of Cyberthreats
      "The latest, major threats to Mac computers can steal passwords and credit card details with delicate precision, targeting victims across the internet based on their device, location, and operating system. These are the dangers of “infostealers,” which have long plagued Windows devices but, in the past two years, have become a serious threat for Mac owners. And in 2024, one malicious program in particular is responsible for the lion’s share of infostealer activity—racking up 70% of known infostealer detections on Mac."
      https://www.malwarebytes.com/blog/apple/2025/02/macs-targeted-by-info-stealers-in-new-era-of-cyberthreats
      https://www.threatdown.com/dl-state-of-malware-2025/
    • Spam And Phishing In 2024
      "27% of all emails sent worldwide and 48.57% of all emails sent in the Russian web segment were spam. 18% of all spam emails were sent from Russia. Kaspersky Mail Anti-Virus blocked 125,521,794 malicious email attachments. Our Anti-Phishing system thwarted 893,216,170 attempts to follow phishing links. Chat Protection in Kaspersky mobile solutions prevented more than 60,000 redirects via phishing links from Telegram"
      https://securelist.com/spam-and-phishing-report-2024/115536/
    • How Hackers Manipulate Agentic AI With Prompt Engineering
      "The era of “agentic” artificial intelligence has arrived, and businesses can no longer afford to overlook its transformative potential. AI agents operate independently, making decisions and taking actions based on their programming. Gartner predicts that by 2028, 15% of day-to-day business decisions will be made completely autonomously by AI agents."
      https://www.securityweek.com/how-hackers-manipulate-agentic-ai-with-prompt-engineering/
    • CISO Conversations: Kevin Winter At Deloitte And Richard Marcus At AuditBoard
      "Deloitte is one of the largest professional services firms in the world, providing services in audit, consulting, financial advisory, risk management, and tax. AuditBoard is a compliance and risk management firm that agreed a $3 billion acquisition by private equity firm Hg in May 2024. Kevin Winter (Global CISO at Deloitte) and Richard Marcus (CISO at AuditBoard) are top CISOs for these major global firms."
      https://www.securityweek.com/ciso-conversations-kevin-winter-at-deloitte-and-richard-marcus-at-auditboard/

    อ้างอิง
    Electronic Transactions Development Agency(ETDA) 9a3258f0-6d8b-4e0a-a7f6-25ada40aa4db-image.png

    โพสต์ใน Cyber Security News
  • CISA เพิ่มช่องโหว่ที่ถูกใช้ประโยชน์ 2 รายการลงในแค็ตตาล็อก

    เมื่อวันที่ 18 กุมภาพันธ์ 2568 Cybersecurity and Infrastructure Security Agency (CISA) ได้มีการเผยแพร่การเพิ่มช่องโหว่ใหม่ 2 รายการในแค็ตตาล็อก ช่องโหว่อาจเป็นที่รู้จักของกลุ่มแฮกเกอร์ ซึ่งการเพิ่มนี้ขึ้นอยู่กับข้อมูลของการแสวงหาผลประโยชน์จากการโจมตีช่องโหว่ดังกล่าวนั้นได้ ช่องโหว่เหล่านี้เป็นการโจมตีบ่อยครั้งสำหรับผู้ที่ไม่ประสงค์ดีด้านภัยคุกคามทางไซเบอร์และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรนั้นได้ มีรายละเอียดดังนี้

    CVE-2025-0108 Palo Alto PAN-OS Authentication Bypass Vulnerability
    การหลีกเลี่ยงการตรวจสอบสิทธิ์ในซอฟต์แวร์ PAN-OS ของ Palo Alto Networks ช่วยให้ผู้โจมตีที่ไม่ได้รับการรับรองซึ่งมีสิทธิ์เข้าถึงเครือข่ายไปยังอินเทอร์เฟซเว็บการจัดการสามารถหลีกเลี่ยงการรับรองความถูกต้องซึ่งจำเป็นสำหรับอินเทอร์เฟซเว็บการจัดการของ PAN-OS และเรียกใช้สคริปต์ PHP บางตัวได้ แม้ว่าการเรียกใช้สคริปต์ PHP เหล่านี้จะไม่เปิดใช้งานการเรียกใช้โค้ดจากระยะไกล แต่ก็อาจส่งผลเสียต่อความสมบูรณ์และความลับของ PAN-OS คุณสามารถลดความเสี่ยงของปัญหานี้ได้อย่างมากโดยจำกัดการเข้าถึงอินเทอร์เฟซเว็บการจัดการให้เฉพาะที่อยู่ IP ภายในที่เชื่อถือได้เท่านั้น

    CVE-2024-53704 SonicWall SonicOS SSLVPN Improper Authentication Vulnerability
    ช่องโหว่การตรวจสอบสิทธิ์ที่ไม่เหมาะสมในกลไกการตรวจสอบสิทธิ์ SSLVPN ทำให้ผู้โจมตีจากระยะไกลสามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ได้

    อ้างอิง
    https://www.cisa.gov/news-events/alerts/2025/02/18/cisa-adds-two-known-exploited-vulnerabilities-catalog

    สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 494c4631-6ee4-480b-a796-6bd68ce012c4-image.png

    โพสต์ใน Cyber Security News