NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    CISA เผยแพร่คำแนะนำด้านระบบควบคุมอุตสาหกรรม (ICS) จำนวน 5 รายการ

    OT Cyber Security News
    1
    1
    23
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 5 รายการ เมื่อวันที่ 4 กันยายน 2025 พื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้

      • ICSA-25-247-01 Honeywell OneWireless Wireless Device Manager (WDM)
        WDM มีความเสี่ยงด้านการฉีดคำสั่งและการสุ่มตัวเลขที่อ่อนแอ (weak randomness) จึงแนะนำให้ใช้แนวทางปฏิบัติด้านความปลอดภัย เช่น การจำกัดสิทธิ์ การแยกระบบควบคุมออกจากเครือข่ายธุรกิจ และการสำรองไฟล์ในที่ปลอดภัย
      • ICSA-25-217-01 Mitsubishi Electric Iconics Digital Solutions หลายผลิตภัณฑ์ (Update A)
        พบช่องโหว่จาก Windows Shortcut (.LNK) ซึ่งผู้โจมตีที่มีสิทธิ์ระดับต่ำสามารถสร้าง symbolic link ให้โปรแกรมที่มีสิทธิ์สูงเขียนไฟล์ในตำแหน่งที่ไม่ควรได้ อาจนำไปสู่การโจมตีแบบขัดขวางการทำงาน (DoS) หรือเปลี่ยนไฟล์สำคัญได้ แนะนำให้อัปเกรดเป็น GENESIS Version 11.01 และเพิ่มมาตรการควบคุมการเข้าถึง
      • ICSA-25-105-07 Delta Electronics COMMGR (Update A)
        ช่องโหว่เกิดจากการใช้ pseudo-random number generator ที่อ่อนแอ (weak PRNG) ซึ่งสามารถถูกคาดเดา session ID ได้ง่าย พบบทลงโทษความรุนแรงสูง (CVSS v4 = 9.3) อาจทำให้ผู้โจมตีสามารถเข้าควบคุมหรือรันโค้ดระยะไกลได้ แนะนำให้เปลี่ยนมาใช้ COMMGR เวอร์ชัน 2.10.0 หรือใหม่กว่า และแยกเครือข่ายควบคุมออกจากเครือข่ายทั่วไป
      • ICSA-25-205-03 Honeywell Experion PKS (Update A)
        ระบบ PKS ซึ่งมักเกี่ยวข้องกับผลิตภัณฑ์ ICS ของ Honeywell ควรตรวจสอบเอกสารเพิ่มเติมจาก CISA และผู้ผลิตเพื่อแนวทางปฏิบัติที่เหมาะสม
      • ICSA-25-191-10 End-of-Train และ Head-of-Train Remote Linking Protocol (Update B)
        ช่องโหว่ในโปรโตคอลการสื่อสารระหว่างหัวรถจักรและท้ายขบวน โดยใช้ checksum แบบง่าย (BCH) ซึ่งอาจถูกปลอมแปลงและส่งคำสั่งเบรกได้ แนะนำให้ตรวจสอบรายละเอียดเพิ่มเติม เนื่องจากความเสี่ยงสูงต่อความปลอดภัยในระบบรถไฟ

      CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2025/09/04/cisa-releases-five-industrial-control-systems-advisories

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 813a3187-d2a2-415d-8a80-08693439980a-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post