NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    CISA เพิ่มช่องโหว่ที่ถูกใช้ประโยชน์ 4 รายการลงในแค็ตตาล็อก

    Cyber Security News
    1
    1
    422
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      Cybersecurity and Infrastructure Security Agency (CISA) ได้มีการเผยแพร่การเพิ่มช่องโหว่ใหม่ 4 รายการในแค็ตตาล็อก ช่องโหว่อาจเป็นที่รู้จักของกลุ่มแฮกเกอร์ ซึ่งการเพิ่มนี้ขึ้นอยู่กับข้อมูลของการแสวงหาผลประโยชน์จากการโจมตีช่องโหว่ดังกล่าวนั้นได้ ช่องโหว่เหล่านี้เป็น vector เป็นการโจมตีบ่อยครั้งสำหรับผู้ที่ไม่ประสงค์ดีด้านภัยคุกคามทางไซเบอร์และก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรนั้นได้ มีรายละเอียดดังนี้

      • CVE-2024-45195 Apache OFBiz Forced Browsing Vulnerability
        ช่องโหว่ Direct Request ('Forced Browsing') ใน Apache OFBiz ปัญหานี้ส่งผลต่อ Apache OFBiz ก่อนวันที่ 18.12.16 ขอแนะนำให้ผู้ใช้งานทำการอัปเกรดเป็นเวอร์ชัน 18.12.16 ซึ่งจะแก้ไขปัญหาได้

      • CVE-2024-29059 Microsoft .NET Framework Information Disclosure Vulnerability
        ช่องโหว่การเปิดเผยข้อมูลของ .NET Framework

      • CVE-2018-9276 Paessler PRTG Network Monitor OS Command Injection Vulnerability
        พบปัญหาใน PRTG Network Monitor ก่อนเวอร์ชัน 18.2.39 ผู้โจมตีที่มีสิทธิ์เข้าถึงคอนโซลเว็บของผู้ดูแลระบบ PRTG พร้อมสิทธิ์การดูแลระบบสามารถใช้ประโยชน์จากช่องโหว่การแทรกคำสั่งระบบปฏิบัติการ (ทั้งบนเซิร์ฟเวอร์และบนอุปกรณ์) โดยการส่งพารามิเตอร์ที่ผิดรูปแบบในสถานการณ์การจัดการเซ็นเซอร์หรือการแจ้งเตือน

      • CVE-2018-19410 Paessler PRTG Network Monitor Local File Inclusion Vulnerability
        โปรแกรม PRTG Network Monitor ก่อนเวอร์ชัน 18.2.40.1683 อนุญาตให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองสามารถสร้างผู้ใช้ที่มีสิทธิ์อ่าน-เขียน (รวมถึงผู้ดูแลระบบ) ผู้ใช้จากระยะไกลที่ไม่ได้รับการรับรองสามารถสร้างคำขอ HTTP และแทนที่แอตทริบิวต์ของคำสั่ง 'include' ใน /public/login.htm และดำเนินการโจมตี Local File Inclusion โดยรวม /api/addusers และดำเนินการ เมื่อให้พารามิเตอร์ 'id' และ 'users' ผู้โจมตีที่ไม่ได้รับการรับรองสามารถสร้างผู้ใช้ที่มีสิทธิ์อ่าน-เขียน (รวมถึงผู้ดูแลระบบ) ได้

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2025/02/04/cisa-adds-four-known-exploited-vulnerabilities-catalog

      6f51dc7f-63e8-4b57-977f-b47e69d460d6-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post