สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)
120 หมู่ 3 อาคารรัฐประศาสนภักดี (อาคารบี) ชั้น 7 ศูนย์ราชการเฉลิมพระเกียรติ 80 พรรษา 5 ธันวาคม 2550 ถนนแจ้งวัฒนะ แขวงทุ่งสองห้อง เขตหลักสี่ กรุงเทพฯ 10210
โทรศัพท์ 02 142 6888
โทรสาร 02 143 7593
Email: contact[at]ncsa.or.th
แจ้งเหตุภัยคุกคามไซเบอร์: ncert[at]ncsa.or.th
NCERT Line :
Latest posts made by admin
-
ติดต่อสำนักงาน
-
แจ้งเตือน CISA เผยแพร่คำแนะนำสำหรับการจัดการ Citrix NetScaler ADC และช่องโหว่ของเกตเวย์ CVE-2023-4966, Citrix Bleed
แจ้งเตือน CISA เผยแพร่คำแนะนำสำหรับการจัดการ Citrix NetScaler ADC และช่องโหว่ของเกตเวย์ CVE-2023-4966, Citrix Bleed
เมื่อวันที่ 7 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำสำหรับการแก้ไขช่องโหว่ Citrix NetScaler ADC และ Gateway CVE-2023-4966 เพื่อตอบสนองต่อการโจมตีแบบกำหนดเป้าหมายที่ใช้งานอยู่ ช่องโหว่นี้หรือที่เรียกว่า Citrix Bleed ซึ่งอาจทำให้ผู้ดำเนินการทางไซเบอร์สามารถควบคุมระบบที่ได้รับผลกระทบได้ อัปเดตอุปกรณ์ที่ไม่ได้รับการแก้ไขให้เป็นเวอร์ชันปัจจุบัน มีดังนี้
- NetScaler ADC และ NetScaler Gateway 14.1-8.50 และรุ่นที่ใหม่กว่า
- NetScaler ADC และ NetScaler Gateway 13.1-49.15 และรุ่นที่ใหม่กว่าของ 13.1
- NetScaler ADC และ NetScaler Gateway 13.0-92.19 และรุ่นที่ใหม่กว่า 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.164 และรุ่นที่ใหม่กว่าของ 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.300 และรุ่นที่ใหม่กว่าของ 12.1-FIPS
- NetScaler ADC 12.1-NDcPP 12.1-55.300 และรุ่นที่ใหม่กว่าของ 12.1-NDcPP
ทั้งนี้ CISA แนะนำให้องค์กรต่างๆ แพทช์อุปกรณ์ที่ไม่ได้รับการแก้ไข ติดตามคำแนะนำ และอ่านคำแนะนำ ของ CISA เพื่อดูข้อมูลเพิ่มเติม สามารถติดตามข่าวสารเพิ่มเติมได้ที่ https://www.cisa.gov/news-events/alerts/2023/11/07/cisa-releases-guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966
อ้างอิง
1.https://www.cisa.gov/news-events/alerts/2023/11/07/cisa-releases-guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966
2.https://www.cisa.gov/guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966-citrix-bleedสามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 30 ตุลาคม 2023
แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 30 ตุลาคม 2023
CISA Vulnerability Bulletin ให้ข้อมูลสรุปเกี่ยวกับช่องโหว่ใหม่ๆ ที่ได้รับการบันทึกไว้โดย สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) ในสัปดาห์ที่ผ่านมา NVD ได้รับการสนับสนุนจาก CISA ในบางกรณี ช่องโหว่ในกระดานข่าวอาจยังไม่ได้กำหนดคะแนน CVSS โปรดไปที่ NVD เพื่อดูรายการช่องโหว่ที่อัปเดต ซึ่งรวมถึงคะแนน CVSS เมื่อรายการเหล่านั้นพร้อมใช้งาน
ซึ่งช่องโหว่จะขึ้นอยู่กับ มาตรฐานการตั้งชื่อช่องโหว่ Common Vulnerabilities and Exposures (CVE) และจัดระเบียบตามความรุนแรง ซึ่งกำหนดโดย มาตรฐาน Common Vulnerability Scoring System (CVSS) การแบ่งระดับความรุนแรงสูง ปานกลาง และต่ำ สอดคล้องกับคะแนนต่อไปนี้
สูง : ช่องโหว่ที่มีคะแนนฐาน CVSS 7.0–10.0
ปานกลาง : ช่องโหว่ที่มีคะแนนฐาน CVSS 4.0–6.9
ต่ำ : ช่องโหว่ที่มีคะแนนพื้นฐานของ CVSS 0.0–3.9
ทั้งนี้ CISA แจ้งให้ผู้ใช้งานทราบว่าข้อมูลนี้อาจรวมถึงการระบุข้อมูล ค่านิยม คำจำกัดความ และลิงก์ที่เกี่ยวข้อง ข้อมูลแพตช์จะมีให้เมื่อพร้อมใช้งาน
สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/bulletins/sb23-310อ้างอิง
1.https://www.cisa.gov/news-events/bulletins/sb23-310สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แก๊งค์แรนซัมแวร์ ALPHV ขโมยข้อมูลจำนวน 5TB จาก MORRISON COMMUNITY HOSPITA
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) แจ้งว่า Cisco มีการออกคำแนะนำด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ (CVE-2023-20198) ที่ส่งผลกระทบต่อiOS XE Software Web UI ผู้ก่อภัยคุกคามทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อควบคุมอุปกรณ์ที่ได้รับผลกระทบ
ทั้งนี้ CISAสนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบ คำแนะนำด้านความปลอดภัยของ Cisco ใช้คำแนะนำที่จำเป็น ค้นหากิจกรรมที่เป็นอันตราย และรายงานผลเชิงบวกใดๆ ต่อ CISA และใช้แพตช์เมื่อพร้อมใช้งาน สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisco-releases-security-advisory-ios-xe-software-web-ui
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Hikvision Access Control and Intercom Products
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจส่งผลให้ผู้โจมตีแย่งชิงเซสชันและได้รับสิทธิ์ในการดำเนินการอุปกรณ์ หรือส่งผลให้ผู้โจมตีปรับเปลี่ยนการกำหนดค่าเครือข่ายอุปกรณ์โดยการส่งแพ็กเก็ตข้อมูลเฉพาะไปยังอินเทอร์เฟซที่มีช่องโหว่ภายในเครือข่ายท้องถิ่นเดียวกัน
การควบคุมการเข้าถึงและผลิตภัณฑ์อินเตอร์คอมต่อไปนี้ได้รับผลกระทบ
- DS-K1T804AXX: V1.4.0_build221212 and prior.
- DS-K1T341AXX: V3.2.30_build221223 and prior.
- DS-K1T671XXX: V3.2.30_build221223 and prior.
- DS-K1T343XXX: V3.14.0_build230117 and prior.
- DS-K1T341C: V3.3.8_build230112 and prior.
- DS-K1T320XXX: V3.5.0_build220706 and prior.
- DS-KH63 Series: V2.2.8_build230219 and prior.
- DS-KH85 Series: V2.2.8_build230219 and prior.
- DS-KH62 Series: V1.4.62_build220414 and prior.
- DS-KH9310-WTE1(B): V2.1.76_build230204 and prior.
- DS-KH9510-WTE1(B): V2.1.76_build230204 and prior.
ช่องโหว่เหล่านี้ได้รับการรายงานไปยัง HSRC โดย Andres Hinnosaar โดยได้รับการสนับสนุนจาก NATO CCDCOE และ Peter Szot จาก Skylight Cyber Hikvision รายงานช่องโหว่เหล่านี้ต่อ CISA
Hikvision แนะนำให้ผู้ใช้ดาวน์โหลดแพตช์/อัปเดตเพื่อบรรเทาช่องโหว่เหล่านี้ สามารถดาวน์โหลดการอัปเกรดได้จาก เว็บไซต์อย่างเป็นทางการของ Hikvision
ทั้งนี้ CISA แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น:
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Weintek cMT3000 HMI Web CGI
Weintek cMT3000 HMI Web CGI
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง การใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจทำให้ผู้โจมตีสามารถแย่งการควบคุมโฟลว์และบายพาสการรับรองความถูกต้องในการเข้าสู่ระบบหรือดำเนินการคำสั่งที่กำหนดเองได้สำหรับช่องโหว่ของผลิตภัณฑ์ Weintek นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Weintek ได้รับผลกระทบที่ผ่านมา
- cMT-FHD: OS version 20210210 or prior.
- cMT-HDM: OS version 20210204 or prior.
- cMT3071: OS version 20210218 or prior.
- cMT3072: OS version 20210218 or prior.
- cMT3103: OS version 20210218 or prior.
- cMT3090: OS version 20210218 or prior.
- cMT3151: OS version 20210218 or prior.
แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens Mendix Forgot Password Module
Siemens Mendix Forgot Password Module
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 7): ทุกเวอร์ชันก่อน V3.7.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 8): ทุกเวอร์ชันก่อนเวอร์ชัน 4.1.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 9): ทุกเวอร์ชันก่อน V5.4.0
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 10): ทุกเวอร์ชันก่อน V5.4.0
หากผู้ใช้งานต้องการข้อมูลคำแนะนำเกี่ยวกับช่องโหว่ในนี้ ให้ศึกษาคำแนะนำด้านความปลอดภัย ProductCERT ของ Siemens (บริการ CERT | บริการ | Siemens Global)
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens CPCI85 Firmware of SICAM A8000 Devices
Siemens CPCI85 Firmware of SICAM A8000 Devices
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- CP-8031 MASTER MODULE (6MF2803-1AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
- CP-8050 MASTER MODULE (6MF2805-0AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- CP-8050 MASTER MODULE (6MF2805-0AA00): อัปเดตเป็น CPCI85 V05.11 หรือ เวอร์ชันที่ใหม่กว่า
- CP-8031 MASTER MODULE (6MF2803-1AA00): อัปเดตเป็น CPCI85 V05.11 หรือ เวอร์ชันที่ใหม่กว่า
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-09
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-09
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens RUGGEDCOM APE1808
Siemens RUGGEDCOM APE1808
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- RUGGEDCOM APE1808 พร้อม Nozomi Guardian / CMC: เวอร์ชันก่อน V22.6.2
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- ใช้คุณสมบัติไฟร์วอลล์ภายในเพื่อจำกัดการเข้าถึงอินเทอร์เฟซการจัดการเว็บ
- นำแนวทางปฏิบัติที่ดีที่สุดมาใช้ซึ่งรวมถึงการปิดเบราว์เซอร์หลังจากออกจากระบบ
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand