NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    CISA เพิ่มช่องโหว่ที่ถูกใช้ประโยชน์ 2 รายการลงในแค็ตตาล็อก

    Cyber Security News
    1
    1
    498
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      เมื่อวันที่ 20 กุมภาพันธ์ 2568 Cybersecurity and Infrastructure Security Agency (CISA) ได้มีการเผยแพร่การเพิ่มช่องโหว่ใหม่ 2 รายการในแค็ตตาล็อก ช่องโหว่อาจเป็นที่รู้จักของกลุ่มแฮกเกอร์ ซึ่งการเพิ่มนี้ขึ้นอยู่กับข้อมูลของการแสวงหาผลประโยชน์จากการโจมตีช่องโหว่ดังกล่าวนั้นได้ ช่องโหว่เหล่านี้เป็นการโจมตีบ่อยครั้งสำหรับผู้ที่ไม่ประสงค์ดีด้านภัยคุกคามทางไซเบอร์และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรนั้นได้ มีรายละเอียดดังนี้

      • CVE-2025-23209 Craft CMS Code Injection Vulnerability
        Craft เป็น CMS ที่มีความยืดหยุ่นและใช้งานง่ายสำหรับการสร้างประสบการณ์ดิจิทัลแบบกำหนดเองบนเว็บและอื่น ๆ นี่เป็นช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ที่ส่งผลต่อการติดตั้ง Craft 4 และ 5 ที่มีคีย์ความปลอดภัยของคุณถูกบุกรุกแล้ว ใครก็ตามที่ใช้งาน Craft เวอร์ชันที่ไม่ได้รับการแก้ไขซึ่งมีคีย์ความปลอดภัยที่ถูกบุกรุกจะได้รับผลกระทบ ช่องโหว่นี้ได้รับการแก้ไขใน Craft 5.5.8 และ 4.13.8 ผู้ใช้ที่ไม่สามารถอัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขควรหมุนเวียนคีย์ความปลอดภัยของตนและรับรองความเป็นส่วนตัวเพื่อช่วยแก้ไขปัญหา

      • CVE-2025-0111 Palo Alto Networks PAN-OS File Read Vulnerability
        ช่องโหว่การอ่านไฟล์ที่ผ่านการรับรองในซอฟต์แวร์ PAN-OS ของ Palo Alto Networks ช่วยให้ผู้โจมตีที่ผ่านการรับรองที่มีสิทธิ์เข้าถึงอินเทอร์เฟซเว็บการจัดการสามารถอ่านไฟล์ในระบบไฟล์ PAN-OS ที่ผู้ใช้ "ไม่มีใคร" สามารถอ่านได้ คุณสามารถลดความเสี่ยงของปัญหานี้ได้อย่างมากโดยการจำกัดการเข้าถึงอินเทอร์เฟซเว็บการจัดการให้เฉพาะที่อยู่ IP ภายในที่เชื่อถือได้เท่านั้นตามแนวทางการปรับใช้แนวทางปฏิบัติที่ดีที่สุดที่เราแนะนำ https://live.paloaltonetworks.com/t5/community-blogs/tips-amp-tricks-how-to-secure-the-management-access-of-your-palo/ba-p/464431 ปัญหานี้ไม่ส่งผลต่อซอฟต์แวร์ Cloud NGFW หรือ Prisma Access

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2025/02/20/cisa-adds-two-known-exploited-vulnerabilities-catalog

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand bf1f929b-cd10-42a8-adc2-a9c2d231a13d-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post