NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ

    พบช่องโหว่หลายรายการในผลิตภัณฑ์ของ Advantech

    Cyber Security News
    1
    1
    125
    โหลดโพสเพิ่มเติม
    • เก่าสุดไปยังใหม่สุด
    • ใหม่สุดไปยังเก่าสุด
    • Most Votes
    ตอบ
    • ตอบโดยตั้งกระทู้ใหม่
    เข้าสู่ระบบเพื่อตอบกลับ
    Topic นี้ถูกลบไปแล้ว เฉพาะผู้ใช้งานที่มีสิทธิ์ในการจัดการ Topic เท่านั้นที่จะมีสิทธิ์ในการเข้าชม
    • NCSA_THAICERTN
      NCSA_THAICERT
      แก้ไขล่าสุดโดย

      เมื่อวันที่ 24 มิถุนายน 2568 Cyber Security Agency of Singapore (CSA) ได้เผยแพร่เกี่ยวกับ Advantech มีการออกอัปเดตด้านความปลอดภัยและมาตรการป้องกันเพื่อแก้ไขช่องโหว่หลายรายการในผลิตภัณฑ์ของตนเอง โดยแนะนำให้ผู้ใช้และผู้ดูแลระบบของผลิตภัณฑ์ที่ได้รับผลกระทบ ดำเนินการอัปเดตและใช้มาตรการป้องกันตามที่แนะนำโดยเร็วที่สุด

      Advantech ได้เผยแพร่การอัปเดตด้านความปลอดภัยและมาตรการบรรเทาผลกระทบ สำหรับช่องโหว่หลายรายการที่ตรวจพบในผลิตภัณฑ์ของบริษัท ได้แก่

      CVE-2025-48461
      CVE-2025-48462
      CVE-2025-48463
      CVE-2025-48466
      CVE-2025-48467
      CVE-2025-48468
      CVE-2025-48469
      CVE-2025-48470

      ผลกระทบของช่องโหว่

      • CVE-2025-48461: ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตน สามารถคาดเดาค่า session cookie ได้ เนื่องจากค่าเหล่านี้สามารถคาดเดาได้ง่าย อาจนำไปสู่การแฮกบัญชีและเข้ายึดระบบในระดับ root, admin หรือ user รวมถึงสามารถรีเซ็ตรหัสผ่านได้

      • CVE-2025-48462: ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเปิด session หลายรายการพร้อมกันจนเต็ม ทำให้ผู้ใช้คนอื่นไม่สามารถล็อกอินเข้าสู่ระบบได้ ส่งผลให้ผู้ใช้ที่ถูกต้องไม่สามารถเข้าถึงผลิตภัณฑ์ได้

      • CVE-2025-48463: ผลิตภัณฑ์ที่มีช่องโหว่นี้ใช้การสื่อสารผ่าน HTTP ที่ไม่เข้ารหัส ผู้โจมตีสามารถดักข้อมูลและแฮก session ได้ อาจนำไปสู่การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตหรือการดัดแปลงข้อมูล

      • CVE-2025-48466: ผู้โจมตีที่ไม่ได้ยืนยันตัวตน สามารถส่งแพ็กเก็ต Modbus TCP จากระยะไกลเพื่อควบคุม Digital Output ได้ อาจนำไปสู่การควบคุมรีเลย์และก่อให้เกิดความเสี่ยงต่อการปฏิบัติงานหรือด้านความปลอดภัย

      • CVE-2025-48467: ช่องโหว่นี้ทำให้ผู้โจมตีสามารถทำให้ระบบรีบูตซ้ำๆ ส่งผลให้ระบบไม่สามารถให้บริการได้ (Denial of Service)

      • CVE-2025-48468: หากผู้โจมตีสามารถเข้าถึงฮาร์ดแวร์โดยตรงได้ จะสามารถใช้ JTAG interface ในการเปลี่ยนแปลงหรือฝังโค้ดในเฟิร์มแวร์ของอุปกรณ์

      • CVE-2025-48469: ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถอัปโหลดเฟิร์มแวร์ผ่านหน้าการอัปเดตแบบสาธารณะ ซึ่งอาจนำไปสู่การติดตั้ง backdoor หรือการเพิ่มสิทธิ์ของผู้ใช้โดยไม่ได้รับอนุญาต

      • CVE-2025-48470: ช่องโหว่ Cross-site Scripting (XSS) แบบฝังข้อมูลถาวร ช่วยให้ผู้โจมตีฝังโค้ดอันตรายลงในช่องกรอกข้อมูลของอุปกรณ์ เมื่อผู้ใช้คนอื่นเปิดดู จะทำให้โค้ดอันตรายทำงานในเบราว์เซอร์ของผู้ใช้ ส่งผลให้เกิดการแฮก session, เปลี่ยนหน้าเว็บ, ขโมยข้อมูล หรือเพิ่มสิทธิ์โดยไม่ได้รับอนุญาต

      ผลิตภัณฑ์ที่ได้รับผลกระทบ

      • WISE-4010LAN
      • WISE-4050LAN
      • WISE-4060LAN

      แนวทางการแก้ไขและป้องกัน

      • ช่องโหว่ CVE-2025-48461, 48462, 48463, 48469 และ 48470:
        สามารถลดความเสี่ยงได้โดยเปิดใช้ฟีเจอร์ Security Mode ซึ่งมีอยู่ในเฟิร์มแวร์รุ่นก่อนหน้าอยู่แล้ว Security Mode จะช่วยจำกัดการเข้าถึง Web Interface ที่ไม่ปลอดภัย และปิดการทำงานของบริการที่ไม่จำเป็น เพื่อลดโอกาสถูกโจมตี

      • ช่องโหว่ CVE-2025-48466 และ 48467:
        ได้รับการแก้ไขในเฟิร์มแวร์เวอร์ชัน A2.02 B00 ซึ่งเพิ่มตัวเลือกให้สามารถปิดการใช้งาน Modbus TCP ได้ ผู้ใช้ควรอัปเดตเฟิร์มแวร์เป็นเวอร์ชันนี้ และหากไม่จำเป็นต้องใช้ Modbus TCP ให้ปิดการใช้งานทันที

      • ช่องโหว่ CVE-2025-48468:
        ในเฟิร์มแวร์เวอร์ชัน A2.02 B00 ได้มีการปิดการทำงานของ JTAG interface โดยอัตโนมัติขณะทำงานตามปกติ ผู้ใช้ควรอัปเดตเฟิร์มแวร์เป็นเวอร์ชันนี้

      อ้างอิง
      https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-061/

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand c153eb5f-8721-473f-ad9c-777be379262f-image.png

      1 การตอบกลับ คำตอบล่าสุด ตอบ คำอ้างอิง 0
      • First post
        Last post