NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    ช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อเครื่องพิมพ์หลายรุ่น

    Cyber Security News
    1
    1
    216
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      เมื่อวันที่ 14 กรกฎาคม 2568 Cyber Security Agency of Singapore (CSA) รายงานเกี่ยวกับผู้ผลิตเครื่องพิมพ์ ได้แก่ Brother, Konica Minolta และ Toshiba ได้ออกอัปเดตด้านความมั่นคงปลอดภัย เพื่อแก้ไขช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อเครื่องพิมพ์หลากหลายรุ่น บริษัทผู้ผลิตเครื่องพิมพ์เหล่านี้ ได้ออกแพตช์อัปเดตด้านความปลอดภัย เพื่อแก้ไขช่องโหว่หมายเลข CVE-2024-51978 ซึ่งส่งผลกระทบต่อเครื่องพิมพ์หลายรุ่น โดยช่องโหว่ดังกล่าวมีคะแนน CVSS : 9.8 ซึ่งจัดอยู่ในระดับร้ายแรง (Critical)

      ผลกระทบ
      หากผู้ไม่ประสงค์ดีสามารถเจาะช่องโหว่ดังกล่าวได้สำเร็จ จะสามารถ ข้ามขั้นตอนการยืนยันตัวตน และ สร้างรหัสผ่านผู้ดูแลระบบเริ่มต้น (default admin password) ได้ โดยอาศัยเพียง หมายเลขประจำเครื่อง (Serial Number) ของอุปกรณ์เป้าหมายเท่านั้น แม้จะไม่ผ่านการรับรองยืนยันตัวตน

      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      ช่องโหว่นี้ส่งผลกระทบต่อเครื่องพิมพ์หลากหลายรุ่นจากผู้ผลิตดังต่อไปนี้:

      • Brother: https://support.brother.com/g/b/faqend.aspx?c=us&lang=en&prod=group2&faqid=faq00100846_000

      • Konica Minolta : https://www.konicaminolta.com/global-en/security/advisory/pdf/km-2025-0001.pdf

      • Toshiba Tec Corporation : https://www.toshibatec.com/information/20250625_02.html

      ผู้ใช้งานควรตรวจสอบรายการรุ่นและเวอร์ชันเฟิร์มแวร์ที่ได้รับผลกระทบจากเอกสารคำแนะนำข้างต้น

      แนวทางสำหรับการป้องกันและลดความเสี่ยง

      • ผู้ใช้งานและผู้ดูแลระบบของเครื่องพิมพ์ที่ได้รับผลกระทบควร เปลี่ยนรหัสผ่านเริ่มต้น (default password) ของอุปกรณ์โดยทันที
      • ดำเนินการ อัปเดตเฟิร์มแวร์เป็นเวอร์ชันล่าสุด ตามที่ผู้ผลิตแนะนำโดยเร็วที่สุด
      • แนะนำให้ผู้ดูแลระบบ จำกัดการเข้าถึงอินเทอร์เฟซสำหรับผู้ดูแลระบบ โดยเฉพาะในกรณีที่ใช้งานผ่าน โปรโตคอลที่ไม่ปลอดภัยหรือเครือข่ายภายนอก

      อ้างอิง
      https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-071/

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 1aeae3d4-d315-4593-a344-107cd871daf5-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post