NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    CISA ออกคำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม 2 รายการ

    OT Cyber Security News
    1
    1
    27
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) 2 รายการ เมื่อวันที่ 1 เมษายน 2568 ซึ่งคำแนะนำเหล่านี้ให้ข้อมูลที่ทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัยช่องโหว่ และช่องโหว่ที่อยู่รอบ ๆ ICS ในปัจจุบัน มีดังต่อไปนี้

      • ICSA-25-091-01 Rockwell Automation Lifecycle Services with Veeam Backup and Replication
        CVSS เวอร์ชัน 4 9.4
        หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล/ความซับซ้อนในการโจมตีต่ำ
        ช่องโหว่ : การแยกข้อมูลที่ไม่น่าเชื่อถือออกจากกัน
        การใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบสามารถรันโค้ดบนระบบเป้าหมายได้
        ผลิตภัณฑ์ที่ได้รับผลกระทบ
        Rockwell Automation รายงานว่า Lifecycle Services ต่อไปนี้ที่มี Veeam Backup และ Replication ได้รับผลกระทบ
        Industrial Data Center (IDC) with Veeam: Generations 1 – 5
        VersaVirtual Appliance (VVA) with Veeam: Series A - C

      • ICSA-24-331-04 Hitachi Energy MicroSCADA Pro/X SYS600 (Update A)
        CVSS v3 9.9
        หมายเหตุ : สามารถใช้ประโยชน์ได้จากระยะไกล/ความซับซ้อนในการโจมตีต่ำ
        อุปกรณ์ : MicroSCADA Pro/X SYS600
        ช่องโหว่ : การทำให้เป็นกลางที่ไม่เหมาะสมขององค์ประกอบพิเศษในตรรกะการค้นหาข้อมูล การจำกัดที่ไม่เหมาะสมของชื่อเส้นทางไปยังไดเร็กทอรีที่ถูกจำกัด ('การข้ามเส้นทาง') การหลีกเลี่ยงการรับรองความถูกต้องโดยการจับภาพและเล่นซ้ำ การขาดการรับรองความถูกต้องสำหรับฟังก์ชันที่สำคัญ การเปลี่ยนเส้นทาง URL ไปยังไซต์ที่ไม่น่าเชื่อถือ ('การเปลี่ยนเส้นทางแบบเปิด')
        การใช้ประโยชน์จากช่องโหว่เหล่านี้สำเร็จอาจทำให้ผู้โจมตีสามารถฉีดโค้ดลงในข้อมูลถาวร จัดการระบบไฟล์ แฮ็กเซสชัน หรือทำการฟิชชิ่งต่อผู้ใช้ได้
        ผลิตภัณฑ์ที่ได้รับผลกระทบ
        ผลิตภัณฑ์ Hitachi Energy ต่อไปนี้ได้รับผลกระทบ
        Hitachi Energy MicroSCADA Pro/X SYS600: Version 10.0 to Version 10.5 (CVE-2024-4872, CVE-2024-3980, CVE-2024-3982)
        Hitachi Energy MicroSCADA Pro/X SYS600: Version 10.2 to Version 10.5 (CVE-2024-7940)
        Hitachi Energy MicroSCADA Pro/X SYS600: Version 10.5 (CVE-2024-7941)
        Hitachi Energy MicroSCADA Pro/X SYS600: Version 9.4 FP1 (CVE-2024-3980)
        Hitachi Energy MicroSCADA Pro/X SYS600: Version 9.4 FP2 HF1 to Version 9.4 FP2 HF5 (CVE-2024-4872, CVE-2024-3980)

      ทั้งนี้ CISA สนับสนุนให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่สำหรับรายละเอียดทางเทคนิคและการบรรเทาผลกระทบ รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2025/03/25/cisa-releases-four-industrial-control-systems-advisories

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2025/04/01/cisa-releases-two-industrial-control-systems-advisories

      b404e1ca-3198-4b78-9b4e-bc2759879e19-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post