NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    Hikvision Access Control and Intercom Products

    OT Cyber Security News
    หน่วยงาน cii หน่วยงานของรัฐ อบรม ncsa soc
    2
    1
    157
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSAN
      NCSA
      แก้ไขล่าสุดโดย NCSA

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจส่งผลให้ผู้โจมตีแย่งชิงเซสชันและได้รับสิทธิ์ในการดำเนินการอุปกรณ์ หรือส่งผลให้ผู้โจมตีปรับเปลี่ยนการกำหนดค่าเครือข่ายอุปกรณ์โดยการส่งแพ็กเก็ตข้อมูลเฉพาะไปยังอินเทอร์เฟซที่มีช่องโหว่ภายในเครือข่ายท้องถิ่นเดียวกัน

      การควบคุมการเข้าถึงและผลิตภัณฑ์อินเตอร์คอมต่อไปนี้ได้รับผลกระทบ

      • DS-K1T804AXX: V1.4.0_build221212 and prior.
      • DS-K1T341AXX: V3.2.30_build221223 and prior.
      • DS-K1T671XXX: V3.2.30_build221223 and prior.
      • DS-K1T343XXX: V3.14.0_build230117 and prior.
      • DS-K1T341C: V3.3.8_build230112 and prior.
      • DS-K1T320XXX: V3.5.0_build220706 and prior.
      • DS-KH63 Series: V2.2.8_build230219 and prior.
      • DS-KH85 Series: V2.2.8_build230219 and prior.
      • DS-KH62 Series: V1.4.62_build220414 and prior.
      • DS-KH9310-WTE1(B): V2.1.76_build230204 and prior.
      • DS-KH9510-WTE1(B): V2.1.76_build230204 and prior.

      ช่องโหว่เหล่านี้ได้รับการรายงานไปยัง HSRC โดย Andres Hinnosaar โดยได้รับการสนับสนุนจาก NATO CCDCOE และ Peter Szot จาก Skylight Cyber Hikvision รายงานช่องโหว่เหล่านี้ต่อ CISA

      Hikvision แนะนำให้ผู้ใช้ดาวน์โหลดแพตช์/อัปเดตเพื่อบรรเทาช่องโหว่เหล่านี้ สามารถดาวน์โหลดการอัปเกรดได้จาก เว็บไซต์อย่างเป็นทางการของ Hikvision

      ทั้งนี้ CISA แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น:

      • ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
      • ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
      • เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand b6e6cb3c-48c6-40c8-a5c5-24ea7f4fab9c-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post