NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    Rockwell Automation Lifecycle Services ที่ใช้ร่วมกับ VMware

    OT Cyber Security News
    1
    1
    7
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      เมื่อวันที่ 31 กรกฎาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำด้านความปลอดภัยสำหรับผลิตภัณฑ์ Rockwell Automation ที่ให้บริการในลักษณะ Lifecycle Services ซึ่งมีการใช้งานร่วมกับซอฟต์แวร์ของ VMware โดยตรวจพบช่องโหว่ความปลอดภัยหลายรายการที่มีความรุนแรงสูง ซึ่งหากถูกนำไปใช้ประโยชน์โดยผู้ไม่หวังดี อาจส่งผลให้สามารถรันคำสั่งบนเครื่องแม่ข่าย (host) ได้ หรือก่อให้เกิดการรั่วไหลของข้อมูลจากหน่วยความจำของโปรเซสที่ติดต่อกับ vSockets

      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      Rockwell Automation ระบุว่าผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้:
      Industrial Data Center (IDC) รุ่นที่ 1 ถึง 4
      VersaVirtual Appliance (VVA) ซีรีส์ A และ B
      Threat Detection Managed Services (TDMS) ทุกรุ่น
      Endpoint Protection Service (เฉพาะที่ใช้งานร่วมกับ Rockwell Automation Proxy และ VMware)
      Engineered and Integrated Solutions ที่ใช้ VMware ทุกรุ่น

      รายละเอียดช่องโหว่ที่ตรวจพบ 4 รายการ ได้แก่

      • CVE-2025-41236: ช่องโหว่ integer overflow ใน VMXNET3 ซึ่งอาจนำไปสู่การเขียนข้อมูลเกินขอบเขตหน่วยความจำ และรันคำสั่งบนเครื่องโฮสต์
      • CVE-2025-41237: ช่องโหว่ integer underflow ใน VMCI ซึ่งอาจทำให้เกิด heap-based out-of-bounds write
      • CVE-2025-41238: ช่องโหว่ heap overflow ใน PVSCSI controller
      • CVE-2025-41239: การใช้หน่วยความจำที่ยังไม่ได้กำหนดค่าใน vSockets ส่งผลให้เกิดการรั่วไหลของข้อมูลหน่วยความจำ

      ทั้งนี้ ช่องโหว่ทั้งสามรายการแรกมีคะแนน CVSS v4 เท่ากันที่ 9.4 ซึ่งถือว่ามีความรุนแรงในระดับสูงมาก ส่วนช่องโหว่สุดท้ายมีคะแนน 8.2 ถือว่ารุนแรงเช่นกัน

      แนวทางการป้องกันและบรรเทาผลกระทบ
      Rockwell Automation จะแจ้งผู้ใช้งานที่มีสัญญาบริการแบบ Infrastructure Managed Service หรือ Threat Detection Managed Service ให้ทราบแนวทางการแก้ไขที่เหมาะสม โดยสำหรับผู้ใช้งานที่ไม่ได้อยู่ภายใต้สัญญาดังกล่าว บริษัทแนะนำให้ศึกษาข้อมูลจาก Broadcom ซึ่งเป็นผู้ดูแล VMware ปัจจุบัน ผ่านทางเอกสารแพตช์และอัปเดตที่เผยแพร่ในเว็บไซต์ Broadcom

      CISA ยังแนะนำแนวทางปฏิบัติเพื่อเพิ่มความปลอดภัย ดังนี้

      • ลดการเปิดเผยระบบควบคุมต่อเครือข่ายภายนอก
      • วางระบบควบคุมหลังไฟร์วอลล์และแยกออกจากเครือข่ายสำนักงาน
      • ใช้งาน VPN ที่ทันสมัยและปลอดภัยสำหรับการเข้าถึงจากระยะไกล
      • ดำเนินการประเมินความเสี่ยงและผลกระทบก่อนนำมาตรการใด ๆ ไปใช้
      • ศึกษาเอกสารแนวทางจาก CISA อาทิ ICS-TIP-12-146-01B และแนวทาง Defense-in-Depth

      อ้างอิง
      https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-02

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 3714f929-f5aa-4676-9cd8-f34482fcb33e-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post