สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
โพสต์ถูกสร้างโดย admin
-
แก๊งค์แรนซัมแวร์ ALPHV ขโมยข้อมูลจำนวน 5TB จาก MORRISON COMMUNITY HOSPITA
-
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) แจ้งว่า Cisco มีการออกคำแนะนำด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ (CVE-2023-20198) ที่ส่งผลกระทบต่อiOS XE Software Web UI ผู้ก่อภัยคุกคามทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อควบคุมอุปกรณ์ที่ได้รับผลกระทบ
ทั้งนี้ CISAสนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบ คำแนะนำด้านความปลอดภัยของ Cisco ใช้คำแนะนำที่จำเป็น ค้นหากิจกรรมที่เป็นอันตราย และรายงานผลเชิงบวกใดๆ ต่อ CISA และใช้แพตช์เมื่อพร้อมใช้งาน สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisco-releases-security-advisory-ios-xe-software-web-ui
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Hikvision Access Control and Intercom Products
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจส่งผลให้ผู้โจมตีแย่งชิงเซสชันและได้รับสิทธิ์ในการดำเนินการอุปกรณ์ หรือส่งผลให้ผู้โจมตีปรับเปลี่ยนการกำหนดค่าเครือข่ายอุปกรณ์โดยการส่งแพ็กเก็ตข้อมูลเฉพาะไปยังอินเทอร์เฟซที่มีช่องโหว่ภายในเครือข่ายท้องถิ่นเดียวกัน
การควบคุมการเข้าถึงและผลิตภัณฑ์อินเตอร์คอมต่อไปนี้ได้รับผลกระทบ
- DS-K1T804AXX: V1.4.0_build221212 and prior.
- DS-K1T341AXX: V3.2.30_build221223 and prior.
- DS-K1T671XXX: V3.2.30_build221223 and prior.
- DS-K1T343XXX: V3.14.0_build230117 and prior.
- DS-K1T341C: V3.3.8_build230112 and prior.
- DS-K1T320XXX: V3.5.0_build220706 and prior.
- DS-KH63 Series: V2.2.8_build230219 and prior.
- DS-KH85 Series: V2.2.8_build230219 and prior.
- DS-KH62 Series: V1.4.62_build220414 and prior.
- DS-KH9310-WTE1(B): V2.1.76_build230204 and prior.
- DS-KH9510-WTE1(B): V2.1.76_build230204 and prior.
ช่องโหว่เหล่านี้ได้รับการรายงานไปยัง HSRC โดย Andres Hinnosaar โดยได้รับการสนับสนุนจาก NATO CCDCOE และ Peter Szot จาก Skylight Cyber Hikvision รายงานช่องโหว่เหล่านี้ต่อ CISA
Hikvision แนะนำให้ผู้ใช้ดาวน์โหลดแพตช์/อัปเดตเพื่อบรรเทาช่องโหว่เหล่านี้ สามารถดาวน์โหลดการอัปเกรดได้จาก เว็บไซต์อย่างเป็นทางการของ Hikvision
ทั้งนี้ CISA แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น:
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Weintek cMT3000 HMI Web CGI
Weintek cMT3000 HMI Web CGI
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง การใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจทำให้ผู้โจมตีสามารถแย่งการควบคุมโฟลว์และบายพาสการรับรองความถูกต้องในการเข้าสู่ระบบหรือดำเนินการคำสั่งที่กำหนดเองได้สำหรับช่องโหว่ของผลิตภัณฑ์ Weintek นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Weintek ได้รับผลกระทบที่ผ่านมา
- cMT-FHD: OS version 20210210 or prior.
- cMT-HDM: OS version 20210204 or prior.
- cMT3071: OS version 20210218 or prior.
- cMT3072: OS version 20210218 or prior.
- cMT3103: OS version 20210218 or prior.
- cMT3090: OS version 20210218 or prior.
- cMT3151: OS version 20210218 or prior.
แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens Mendix Forgot Password Module
Siemens Mendix Forgot Password Module
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 7): ทุกเวอร์ชันก่อน V3.7.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 8): ทุกเวอร์ชันก่อนเวอร์ชัน 4.1.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 9): ทุกเวอร์ชันก่อน V5.4.0
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 10): ทุกเวอร์ชันก่อน V5.4.0
หากผู้ใช้งานต้องการข้อมูลคำแนะนำเกี่ยวกับช่องโหว่ในนี้ ให้ศึกษาคำแนะนำด้านความปลอดภัย ProductCERT ของ Siemens (บริการ CERT | บริการ | Siemens Global)
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens RUGGEDCOM APE1808
Siemens RUGGEDCOM APE1808
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- RUGGEDCOM APE1808 พร้อม Nozomi Guardian / CMC: เวอร์ชันก่อน V22.6.2
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- ใช้คุณสมบัติไฟร์วอลล์ภายในเพื่อจำกัดการเข้าถึงอินเทอร์เฟซการจัดการเว็บ
- นำแนวทางปฏิบัติที่ดีที่สุดมาใช้ซึ่งรวมถึงการปิดเบราว์เซอร์หลังจากออกจากระบบ
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SICAM PAS/PQS
Siemens SICAM PAS/PQS
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM PAS/PQS ได้รับผลกระทบที่ผ่านมา- SICAM PAS/PQS: เวอร์ชัน 8.00 ถึงแต่ไม่รวม 8.22
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- ติดตั้ง Security Patch ซึ่งสามารถใช้ได้กับเวอร์ชัน V8.00 ถึง V8.21
- อัปเดตเป็นเวอร์ชัน 8.22 หรือใหม่กว่า
- ตรวจสอบให้แน่ใจว่าเฉพาะบุคคลที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงระบบและหลีกเลี่ยงการกำหนดค่าบัญชีท้องถิ่นเพิ่มเติมบนเซิร์ฟเวอร์
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens Simcenter Amesim
Siemens Simcenter Amesim
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens Simcenter Amesim ได้รับผลกระทบที่ผ่านมา- Simcenter Amesim: ทุกเวอร์ชันก่อน V2021.1
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- อัปเดตเป็น V2021.1 หรือเวอร์ชันที่ใหม่กว่า
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SICAM A8000 Devices
Siemens SICAM A8000 Devices
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM A8000 ได้รับผลกระทบที่ผ่านมา- CP-8031 MASTER MODULE (6MF2803-1AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
- CP-8050 MASTER MODULE (6MF2805-0AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
Siemens ได้เผยแพร่การอัปเดตสำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุดเป็น CPCI85 V05.11 หรือเวอร์ชันที่ใหม่กว่า และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ลูกค้าสามารถนำมาใช้เพื่อลดความเสี่ยง:
- จำกัดการเข้าถึงเครือข่ายไปยังเว็บเซิร์ฟเวอร์รวม
- ตรวจสอบรายชื่อผู้ใช้ที่ได้รับอนุญาตให้ล็อกอินเข้าสู่เว็บเซิร์ฟเวอร์รวมและใช้รหัสผ่านที่รัดกุม
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SCALANCE W1750D
Siemens SCALANCE W1750D
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0): เวอร์ชันก่อน V8.10.0.6
- SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0): เวอร์ชันก่อน V8.10.0.6
- SCALANCE W1750D (สหรัฐอเมริกา) (6GK5750-2HX01-1AB0): เวอร์ชันก่อน V8.10.0.6
Siemens ได้เปิดตัวอัปเดต V8.10.0.6 สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุด และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง
- จำกัดอินเทอร์เฟซบรรทัดคำสั่งและอินเทอร์เฟซการจัดการบนเว็บเฉพาะเลเยอร์ 2 เซ็กเมนต์/VLAN และ/หรือควบคุมโดยนโยบายไฟร์วอลล์ที่เลเยอร์ 3 ขึ้นไป
- บล็อกการเข้าถึงพอร์ต UDP/8211 จากเครือข่ายที่ไม่น่าเชื่อถือ
- เปิดใช้งานการรักษาความปลอดภัยคลัสเตอร์ผ่านคำสั่งคลัสเตอร์ความปลอดภัย
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Santesoft Sante DICOM Viewer Pro
Santesoft Sante DICOM Viewer Pro
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยงการใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถเปิดเผยข้อมูลและรันโค้ดที่กำหนดเองได้
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Santesoft ได้รับผลกระทบที่ผ่านมา- Sante DICOM Viewer Pro: v12.2.4 และก่อนหน้า
หมายเลขช่องโหว่ CVE-2023-39431 และ CVE-2023-35986 ได้รับการกำหนดให้กับช่องโหว่นี้ มีการคำนวณคะแนนฐาน CVSS v3 ที่ 7.8
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-285-01
อ้างอิง
1.https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-285-01
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Fortinet ออก Patch เพื่อแก้ไขช่องโหว่ High-Severity ในผลิตภัณฑ์ FortiOS, FortiProxy และ FortiWeb
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND
-
พบไฟร์วอลล์ Juniper เกือบ 12,000 เครื่องเสี่ยงต่อช่องโหว่ RCE ที่เพิ่งเปิดเผย
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND
-
การสร้างแคมเปญ Google Ads ในปี 2566
ขั้นตอนและเคล็ดลับสำหรับการสร้างแคมเปญ Google Ads ในปี 2566
ในยุคที่เทคโนโลยีและการตลาดออนไลน์ก่อนหน้านี้มีความเปลี่ยนแปลงอย่างรวดเร็ว การสร้างและจัดการแคมเปญ Google Ads ในปี 2566 จึงเป็นก้าวสำคัญที่จะช่วยธุรกิจของคุณเติบโตและประสบความสำเร็จอย่างยั่งยืนในโลกดิจิทัลที่เติบโตขึ้นเรื่อย ๆ ดังนั้นหากคุณต้องการเพิ่มยอดขายและรายได้ของธุรกิจของคุณ การลงคอร์สสอน Google Ads อบรมคอร์สเรียน Google Ads อันดับ 1 ที่ดีที่สุดที่สอนโดย Team Digital มีความเชี่ยวชาญที่แท้จริงในการใช้ Google Ads ในการสร้างแคมเปญการโฆษณาที่มีผลลัพธ์และเพิ่มยอดขายของธุรกิจ และในบทความนี้จะนำเสนอเกี่ยวกับขั้นตอนและเคล็ดลับสำหรับการสร้างแคมเปญ Google Ads ในปี 2566
- การวางแผนแคมเปญที่มีประสิทธิภาพ: การวางแผนเป็นขั้นตอนที่สำคัญที่สุดในการสร้างแคมเปญ Google Ads ในปี 2566 คุณต้องกำหนดเป้าหมายของคุณให้ชัดเจนและเลือกกลุ่มเป้าหมายที่เหมาะสม และคำนึงถึงความสามารถในการตอบสนองของเว็บไซต์หรือแอปของคุณ
- การคัดเลือกคำสำคัญที่ดี: คำสำคัญเป็นองค์ประกอบสำคัญในการทำให้แคมเปญ Google Ads ของคุณประสิทธิภาพ ใช้เครื่องมือค้นหาคำสำคัญเพื่อค้นหาคำสำคัญที่เกี่ยวข้องกับธุรกิจของคุณและมีประสิทธิภาพ
- การสร้างโฆษณาที่น่าสนใจ: ออกแบบโฆษณาที่น่าสนใจและมีข้อความชัดเจน เพื่อดึงดูดความสนใจของกลุ่มเป้าหมายของคุณ คุณสามารถใช้รูปภาพที่น่าสนใจและข้อความที่น่าสนใจเพื่อที่จะมั่นใจว่าโฆษณาของคุณมีผลส่งเสริมการคลิก
- การใช้โฆษณาแบบระบุเป้าหมาย (Targeted Advertising): Google Ads ในปี 2566 มีความสามารถในการเลือกกลุ่มเป้าหมายได้อย่างละเอียด ใช้ข้อมูลที่มีอยู่เกี่ยวกับพฤติกรรมของผู้เข้าชมเพื่อแสดงโฆษณาให้กับกลุ่มเป้าหมายที่เหมาะสม
- การติดตามและวิเคราะห์ผลการแคมเปญ: ไม่ว่าคุณจะเริ่มต้นแคมเปญใหม่หรือมีแคมเปญก่อนหน้านี้ การติดตามและวิเคราะห์ผลการแคมเปญเป็นสิ่งสำคัญ ใช้ข้อมูลเหล่านี้เพื่อปรับปรุงแคมเปญของคุณให้ดียิ่งขึ้น
- การตรวจสอบและปรับปรุงตลอดเวลา: โลกดิจิทัลเปลี่ยนแปลงอย่างรวดเร็ว และคุณควรปรับแคมเปญของคุณให้เหมาะสมกับสภาพการตลาดและกลุ่มเป้าหมายของคุณอย่างต่อเนื่อง
- การใช้เทคโนโลยีและประสบการณ์ผู้ใช้: การใช้เทคโนโลยีใหม่ ๆ และสร้างประสบการณ์ผู้ใช้ที่น่าสนใจในแคมเปญของคุณ จะช่วยเพิ่มความสนใจและสร้างการติดต่อที่ดีกับกลุ่มเป้าหมายของคุณ
- การเพิ่มความสร้างสรรค์และการนวัตกรรม: การที่คุณสามารถนำเสนอโฆษณาที่เป็นเรื่องน่าสนใจและไม่เหมือนใครในตลาดจะช่วยให้แคมเปญ Google Ads ของคุณแยกตัวออกและทำให้คุณเด่นออกมาจากคู่แข่ง นวัตกรรมเช่นวิดีโอโฆษณาแบบเรื่องราว (storytelling) หรือการใช้เทคโนโลยีเสมือนจริง (AR) เพื่อสร้างประสบการณ์แบบมีส่วนร่วมกับผู้ใช้จะช่วยเพิ่มการชักชวนและการตอบสนองในแคมเปญของคุณ
- การควบคุมงบประมาณ: การควบคุมงบประมาณในแคมเปญ Google Ads ในปี 2566 เป็นสิ่งสำคัญอย่างยิ่ง เราควรตั้งงบประมาณที่เหมาะสมและเรียบเท่าที่จะเป็นไปได้ และควรติดตามการใช้งบประมาณและปรับปรุงเมื่อจำเป็น
- การยัดเยียดกฎระเบียบ: Google Ads อาจมีกฎระเบียบและข้อจำกัดต่าง ๆ ที่คุณต้องปฏิบัติตาม การเรียนรู้เกี่ยวกับกฎระเบียบเหล่านี้และการปฏิบัติตามข้อบังคับจะช่วยให้คุณหลีกเลี่ยงปัญหาทางกฎหมายและการระงับแคมเปญของคุณ
- การรับรองคุณภาพของเว็บไซต์หรือแอป: ความรวดเร็วในการโหลดและประสิทธิภาพของเว็บไซต์หรือแอปของคุณมีผลต่อประสิทธิภาพของแคมเปญ Google Ads ในปี 2566 ให้แน่ใจว่าเว็บไซต์หรือแอปของคุณพร้อมใช้งานและทำงานอย่างดี
- การใช้โอกาสทางสังคมออนไลน์: การใช้โอกาสทางสังคมออนไลน์เช่นการโปรโมทผ่านสื่อสังคมและการสร้างความสัมพันธ์กับลูกค้าผ่านช่องทางออนไลน์จะช่วยเพิ่มความสำเร็จในแคมเปญของคุณ
- การเรียนรู้และปรับตัว: โลกของการตลาดออนไลน์เปลี่ยนแปลงอยู่เสมอ คุณควรติดตามแนวโน้มใหม่ ๆ และปรับแคมเปญของคุณตามเครื่องมือและแนวคิดใหม่ ๆ เมื่อเห็นความสำเร็จ
สรุป: การสร้างและจัดการแคมเปญ Google Ads ในปี 2566 ไม่ใช่งานที่ง่าย แต่มันเป็นก้าวสำคัญที่จะเปิดทางไปสู่ความสำเร็จในโลกดิจิทัลที่เปลี่ยนแปลงอย่างรวดเร็ว โฆษณาออนไลน์เป็นเครื่องมือที่มีอิทธิพลมากในการเพิ่มยอดขายและสร้างยอดผู้เข้าชมที่มีคุณค่าสำหรับธุรกิจของคุณ ด้วยการวางแผนอย่างดีและการปรับปรุงตลอดเวลา คุณสามารถให้แคมเปญ Google Ads ของคุณประสิทธิภาพและประสบความสำเร็จในปี 2566 และอีกไปอีกไปในอนาคตดิจิทัลที่ยังต่อเนื่องอยู่ที่นี่
-
กลุ่ม Clop Ransomware ขโมยข้อมูลจากโรงพยาบาลสำคัญใน North Carolina
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND
-
กลุ่ม APT29 ของรัสเซียทำการโจมตีแบบ Phishing ผ่าน Microsoft Teams
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND
-
หน่วยงานในนอร์เวย์ตกเป็นเป้าหมายของการโจมตี จากการใช้ประโยชน์จากช่องโหว่ Ivanti EPMM
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND
-
เครื่องพิมพ์ Canon Inkjet เสี่ยงต่อการถูก Compromise จากบุคคลที่สามผ่าน Wi-Fi
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND