สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
Latest posts made by admin
-
แก๊งค์แรนซัมแวร์ ALPHV ขโมยข้อมูลจำนวน 5TB จาก MORRISON COMMUNITY HOSPITA
-
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) แจ้งว่า Cisco มีการออกคำแนะนำด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ (CVE-2023-20198) ที่ส่งผลกระทบต่อiOS XE Software Web UI ผู้ก่อภัยคุกคามทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อควบคุมอุปกรณ์ที่ได้รับผลกระทบ
ทั้งนี้ CISAสนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบ คำแนะนำด้านความปลอดภัยของ Cisco ใช้คำแนะนำที่จำเป็น ค้นหากิจกรรมที่เป็นอันตราย และรายงานผลเชิงบวกใดๆ ต่อ CISA และใช้แพตช์เมื่อพร้อมใช้งาน สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisco-releases-security-advisory-ios-xe-software-web-ui
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Hikvision Access Control and Intercom Products
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจส่งผลให้ผู้โจมตีแย่งชิงเซสชันและได้รับสิทธิ์ในการดำเนินการอุปกรณ์ หรือส่งผลให้ผู้โจมตีปรับเปลี่ยนการกำหนดค่าเครือข่ายอุปกรณ์โดยการส่งแพ็กเก็ตข้อมูลเฉพาะไปยังอินเทอร์เฟซที่มีช่องโหว่ภายในเครือข่ายท้องถิ่นเดียวกัน
การควบคุมการเข้าถึงและผลิตภัณฑ์อินเตอร์คอมต่อไปนี้ได้รับผลกระทบ
- DS-K1T804AXX: V1.4.0_build221212 and prior.
- DS-K1T341AXX: V3.2.30_build221223 and prior.
- DS-K1T671XXX: V3.2.30_build221223 and prior.
- DS-K1T343XXX: V3.14.0_build230117 and prior.
- DS-K1T341C: V3.3.8_build230112 and prior.
- DS-K1T320XXX: V3.5.0_build220706 and prior.
- DS-KH63 Series: V2.2.8_build230219 and prior.
- DS-KH85 Series: V2.2.8_build230219 and prior.
- DS-KH62 Series: V1.4.62_build220414 and prior.
- DS-KH9310-WTE1(B): V2.1.76_build230204 and prior.
- DS-KH9510-WTE1(B): V2.1.76_build230204 and prior.
ช่องโหว่เหล่านี้ได้รับการรายงานไปยัง HSRC โดย Andres Hinnosaar โดยได้รับการสนับสนุนจาก NATO CCDCOE และ Peter Szot จาก Skylight Cyber Hikvision รายงานช่องโหว่เหล่านี้ต่อ CISA
Hikvision แนะนำให้ผู้ใช้ดาวน์โหลดแพตช์/อัปเดตเพื่อบรรเทาช่องโหว่เหล่านี้ สามารถดาวน์โหลดการอัปเกรดได้จาก เว็บไซต์อย่างเป็นทางการของ Hikvision
ทั้งนี้ CISA แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น:
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Weintek cMT3000 HMI Web CGI
Weintek cMT3000 HMI Web CGI
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง การใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจทำให้ผู้โจมตีสามารถแย่งการควบคุมโฟลว์และบายพาสการรับรองความถูกต้องในการเข้าสู่ระบบหรือดำเนินการคำสั่งที่กำหนดเองได้สำหรับช่องโหว่ของผลิตภัณฑ์ Weintek นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Weintek ได้รับผลกระทบที่ผ่านมา
- cMT-FHD: OS version 20210210 or prior.
- cMT-HDM: OS version 20210204 or prior.
- cMT3071: OS version 20210218 or prior.
- cMT3072: OS version 20210218 or prior.
- cMT3103: OS version 20210218 or prior.
- cMT3090: OS version 20210218 or prior.
- cMT3151: OS version 20210218 or prior.
แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens Mendix Forgot Password Module
Siemens Mendix Forgot Password Module
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 7): ทุกเวอร์ชันก่อน V3.7.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 8): ทุกเวอร์ชันก่อนเวอร์ชัน 4.1.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 9): ทุกเวอร์ชันก่อน V5.4.0
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 10): ทุกเวอร์ชันก่อน V5.4.0
หากผู้ใช้งานต้องการข้อมูลคำแนะนำเกี่ยวกับช่องโหว่ในนี้ ให้ศึกษาคำแนะนำด้านความปลอดภัย ProductCERT ของ Siemens (บริการ CERT | บริการ | Siemens Global)
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens RUGGEDCOM APE1808
Siemens RUGGEDCOM APE1808
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- RUGGEDCOM APE1808 พร้อม Nozomi Guardian / CMC: เวอร์ชันก่อน V22.6.2
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- ใช้คุณสมบัติไฟร์วอลล์ภายในเพื่อจำกัดการเข้าถึงอินเทอร์เฟซการจัดการเว็บ
- นำแนวทางปฏิบัติที่ดีที่สุดมาใช้ซึ่งรวมถึงการปิดเบราว์เซอร์หลังจากออกจากระบบ
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SICAM PAS/PQS
Siemens SICAM PAS/PQS
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM PAS/PQS ได้รับผลกระทบที่ผ่านมา- SICAM PAS/PQS: เวอร์ชัน 8.00 ถึงแต่ไม่รวม 8.22
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- ติดตั้ง Security Patch ซึ่งสามารถใช้ได้กับเวอร์ชัน V8.00 ถึง V8.21
- อัปเดตเป็นเวอร์ชัน 8.22 หรือใหม่กว่า
- ตรวจสอบให้แน่ใจว่าเฉพาะบุคคลที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงระบบและหลีกเลี่ยงการกำหนดค่าบัญชีท้องถิ่นเพิ่มเติมบนเซิร์ฟเวอร์
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens Simcenter Amesim
Siemens Simcenter Amesim
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens Simcenter Amesim ได้รับผลกระทบที่ผ่านมา- Simcenter Amesim: ทุกเวอร์ชันก่อน V2021.1
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- อัปเดตเป็น V2021.1 หรือเวอร์ชันที่ใหม่กว่า
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SICAM A8000 Devices
Siemens SICAM A8000 Devices
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM A8000 ได้รับผลกระทบที่ผ่านมา- CP-8031 MASTER MODULE (6MF2803-1AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
- CP-8050 MASTER MODULE (6MF2805-0AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
Siemens ได้เผยแพร่การอัปเดตสำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุดเป็น CPCI85 V05.11 หรือเวอร์ชันที่ใหม่กว่า และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ลูกค้าสามารถนำมาใช้เพื่อลดความเสี่ยง:
- จำกัดการเข้าถึงเครือข่ายไปยังเว็บเซิร์ฟเวอร์รวม
- ตรวจสอบรายชื่อผู้ใช้ที่ได้รับอนุญาตให้ล็อกอินเข้าสู่เว็บเซิร์ฟเวอร์รวมและใช้รหัสผ่านที่รัดกุม
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SCALANCE W1750D
Siemens SCALANCE W1750D
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0): เวอร์ชันก่อน V8.10.0.6
- SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0): เวอร์ชันก่อน V8.10.0.6
- SCALANCE W1750D (สหรัฐอเมริกา) (6GK5750-2HX01-1AB0): เวอร์ชันก่อน V8.10.0.6
Siemens ได้เปิดตัวอัปเดต V8.10.0.6 สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุด และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง
- จำกัดอินเทอร์เฟซบรรทัดคำสั่งและอินเทอร์เฟซการจัดการบนเว็บเฉพาะเลเยอร์ 2 เซ็กเมนต์/VLAN และ/หรือควบคุมโดยนโยบายไฟร์วอลล์ที่เลเยอร์ 3 ขึ้นไป
- บล็อกการเข้าถึงพอร์ต UDP/8211 จากเครือข่ายที่ไม่น่าเชื่อถือ
- เปิดใช้งานการรักษาความปลอดภัยคลัสเตอร์ผ่านคำสั่งคลัสเตอร์ความปลอดภัย
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand