สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.)
120 หมู่ 3 อาคารรัฐประศาสนภักดี (อาคารบี) ชั้น 7 ศูนย์ราชการเฉลิมพระเกียรติ 80 พรรษา 5 ธันวาคม 2550 ถนนแจ้งวัฒนะ แขวงทุ่งสองห้อง เขตหลักสี่ กรุงเทพฯ 10210
โทรศัพท์ 02 142 6888
โทรสาร 02 143 7593
Email: contact[at]ncsa.or.th
แจ้งเหตุภัยคุกคามไซเบอร์: ncert[at]ncsa.or.th
NCERT Line :
Posts made by admin
-
ติดต่อสำนักงาน
-
แจ้งเตือน CISA เผยแพร่คำแนะนำสำหรับการจัดการ Citrix NetScaler ADC และช่องโหว่ของเกตเวย์ CVE-2023-4966, Citrix Bleed
แจ้งเตือน CISA เผยแพร่คำแนะนำสำหรับการจัดการ Citrix NetScaler ADC และช่องโหว่ของเกตเวย์ CVE-2023-4966, Citrix Bleed
เมื่อวันที่ 7 พฤศจิกายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำสำหรับการแก้ไขช่องโหว่ Citrix NetScaler ADC และ Gateway CVE-2023-4966 เพื่อตอบสนองต่อการโจมตีแบบกำหนดเป้าหมายที่ใช้งานอยู่ ช่องโหว่นี้หรือที่เรียกว่า Citrix Bleed ซึ่งอาจทำให้ผู้ดำเนินการทางไซเบอร์สามารถควบคุมระบบที่ได้รับผลกระทบได้ อัปเดตอุปกรณ์ที่ไม่ได้รับการแก้ไขให้เป็นเวอร์ชันปัจจุบัน มีดังนี้
- NetScaler ADC และ NetScaler Gateway 14.1-8.50 และรุ่นที่ใหม่กว่า
- NetScaler ADC และ NetScaler Gateway 13.1-49.15 และรุ่นที่ใหม่กว่าของ 13.1
- NetScaler ADC และ NetScaler Gateway 13.0-92.19 และรุ่นที่ใหม่กว่า 13.0
- NetScaler ADC 13.1-FIPS 13.1-37.164 และรุ่นที่ใหม่กว่าของ 13.1-FIPS
- NetScaler ADC 12.1-FIPS 12.1-55.300 และรุ่นที่ใหม่กว่าของ 12.1-FIPS
- NetScaler ADC 12.1-NDcPP 12.1-55.300 และรุ่นที่ใหม่กว่าของ 12.1-NDcPP
ทั้งนี้ CISA แนะนำให้องค์กรต่างๆ แพทช์อุปกรณ์ที่ไม่ได้รับการแก้ไข ติดตามคำแนะนำ และอ่านคำแนะนำ ของ CISA เพื่อดูข้อมูลเพิ่มเติม สามารถติดตามข่าวสารเพิ่มเติมได้ที่ https://www.cisa.gov/news-events/alerts/2023/11/07/cisa-releases-guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966
อ้างอิง
1.https://www.cisa.gov/news-events/alerts/2023/11/07/cisa-releases-guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966
2.https://www.cisa.gov/guidance-addressing-citrix-netscaler-adc-and-gateway-vulnerability-cve-2023-4966-citrix-bleedสามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 30 ตุลาคม 2023
แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 30 ตุลาคม 2023
CISA Vulnerability Bulletin ให้ข้อมูลสรุปเกี่ยวกับช่องโหว่ใหม่ๆ ที่ได้รับการบันทึกไว้โดย สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) ฐานข้อมูลช่องโหว่แห่งชาติ (NVD) ในสัปดาห์ที่ผ่านมา NVD ได้รับการสนับสนุนจาก CISA ในบางกรณี ช่องโหว่ในกระดานข่าวอาจยังไม่ได้กำหนดคะแนน CVSS โปรดไปที่ NVD เพื่อดูรายการช่องโหว่ที่อัปเดต ซึ่งรวมถึงคะแนน CVSS เมื่อรายการเหล่านั้นพร้อมใช้งาน
ซึ่งช่องโหว่จะขึ้นอยู่กับ มาตรฐานการตั้งชื่อช่องโหว่ Common Vulnerabilities and Exposures (CVE) และจัดระเบียบตามความรุนแรง ซึ่งกำหนดโดย มาตรฐาน Common Vulnerability Scoring System (CVSS) การแบ่งระดับความรุนแรงสูง ปานกลาง และต่ำ สอดคล้องกับคะแนนต่อไปนี้
สูง : ช่องโหว่ที่มีคะแนนฐาน CVSS 7.0–10.0
ปานกลาง : ช่องโหว่ที่มีคะแนนฐาน CVSS 4.0–6.9
ต่ำ : ช่องโหว่ที่มีคะแนนพื้นฐานของ CVSS 0.0–3.9
ทั้งนี้ CISA แจ้งให้ผู้ใช้งานทราบว่าข้อมูลนี้อาจรวมถึงการระบุข้อมูล ค่านิยม คำจำกัดความ และลิงก์ที่เกี่ยวข้อง ข้อมูลแพตช์จะมีให้เมื่อพร้อมใช้งาน
สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/bulletins/sb23-310อ้างอิง
1.https://www.cisa.gov/news-events/bulletins/sb23-310สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แก๊งค์แรนซัมแวร์ ALPHV ขโมยข้อมูลจำนวน 5TB จาก MORRISON COMMUNITY HOSPITA
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE
เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) แจ้งว่า Cisco มีการออกคำแนะนำด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ (CVE-2023-20198) ที่ส่งผลกระทบต่อiOS XE Software Web UI ผู้ก่อภัยคุกคามทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อควบคุมอุปกรณ์ที่ได้รับผลกระทบ
ทั้งนี้ CISAสนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบ คำแนะนำด้านความปลอดภัยของ Cisco ใช้คำแนะนำที่จำเป็น ค้นหากิจกรรมที่เป็นอันตราย และรายงานผลเชิงบวกใดๆ ต่อ CISA และใช้แพตช์เมื่อพร้อมใช้งาน สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisco-releases-security-advisory-ios-xe-software-web-ui
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Hikvision Access Control and Intercom Products
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจส่งผลให้ผู้โจมตีแย่งชิงเซสชันและได้รับสิทธิ์ในการดำเนินการอุปกรณ์ หรือส่งผลให้ผู้โจมตีปรับเปลี่ยนการกำหนดค่าเครือข่ายอุปกรณ์โดยการส่งแพ็กเก็ตข้อมูลเฉพาะไปยังอินเทอร์เฟซที่มีช่องโหว่ภายในเครือข่ายท้องถิ่นเดียวกัน
การควบคุมการเข้าถึงและผลิตภัณฑ์อินเตอร์คอมต่อไปนี้ได้รับผลกระทบ
- DS-K1T804AXX: V1.4.0_build221212 and prior.
- DS-K1T341AXX: V3.2.30_build221223 and prior.
- DS-K1T671XXX: V3.2.30_build221223 and prior.
- DS-K1T343XXX: V3.14.0_build230117 and prior.
- DS-K1T341C: V3.3.8_build230112 and prior.
- DS-K1T320XXX: V3.5.0_build220706 and prior.
- DS-KH63 Series: V2.2.8_build230219 and prior.
- DS-KH85 Series: V2.2.8_build230219 and prior.
- DS-KH62 Series: V1.4.62_build220414 and prior.
- DS-KH9310-WTE1(B): V2.1.76_build230204 and prior.
- DS-KH9510-WTE1(B): V2.1.76_build230204 and prior.
ช่องโหว่เหล่านี้ได้รับการรายงานไปยัง HSRC โดย Andres Hinnosaar โดยได้รับการสนับสนุนจาก NATO CCDCOE และ Peter Szot จาก Skylight Cyber Hikvision รายงานช่องโหว่เหล่านี้ต่อ CISA
Hikvision แนะนำให้ผู้ใช้ดาวน์โหลดแพตช์/อัปเดตเพื่อบรรเทาช่องโหว่เหล่านี้ สามารถดาวน์โหลดการอัปเกรดได้จาก เว็บไซต์อย่างเป็นทางการของ Hikvision
ทั้งนี้ CISA แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น:
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Weintek cMT3000 HMI Web CGI
Weintek cMT3000 HMI Web CGI
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง การใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจทำให้ผู้โจมตีสามารถแย่งการควบคุมโฟลว์และบายพาสการรับรองความถูกต้องในการเข้าสู่ระบบหรือดำเนินการคำสั่งที่กำหนดเองได้สำหรับช่องโหว่ของผลิตภัณฑ์ Weintek นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Weintek ได้รับผลกระทบที่ผ่านมา
- cMT-FHD: OS version 20210210 or prior.
- cMT-HDM: OS version 20210204 or prior.
- cMT3071: OS version 20210218 or prior.
- cMT3072: OS version 20210218 or prior.
- cMT3103: OS version 20210218 or prior.
- cMT3090: OS version 20210218 or prior.
- cMT3151: OS version 20210218 or prior.
แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น
- ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
- ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
- เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens Mendix Forgot Password Module
Siemens Mendix Forgot Password Module
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 7): ทุกเวอร์ชันก่อน V3.7.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 8): ทุกเวอร์ชันก่อนเวอร์ชัน 4.1.3
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 9): ทุกเวอร์ชันก่อน V5.4.0
- Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 10): ทุกเวอร์ชันก่อน V5.4.0
หากผู้ใช้งานต้องการข้อมูลคำแนะนำเกี่ยวกับช่องโหว่ในนี้ ให้ศึกษาคำแนะนำด้านความปลอดภัย ProductCERT ของ Siemens (บริการ CERT | บริการ | Siemens Global)
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens CPCI85 Firmware of SICAM A8000 Devices
Siemens CPCI85 Firmware of SICAM A8000 Devices
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- CP-8031 MASTER MODULE (6MF2803-1AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
- CP-8050 MASTER MODULE (6MF2805-0AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- CP-8050 MASTER MODULE (6MF2805-0AA00): อัปเดตเป็น CPCI85 V05.11 หรือ เวอร์ชันที่ใหม่กว่า
- CP-8031 MASTER MODULE (6MF2803-1AA00): อัปเดตเป็น CPCI85 V05.11 หรือ เวอร์ชันที่ใหม่กว่า
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-09
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-09
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens RUGGEDCOM APE1808
Siemens RUGGEDCOM APE1808
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- RUGGEDCOM APE1808 พร้อม Nozomi Guardian / CMC: เวอร์ชันก่อน V22.6.2
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- ใช้คุณสมบัติไฟร์วอลล์ภายในเพื่อจำกัดการเข้าถึงอินเทอร์เฟซการจัดการเว็บ
- นำแนวทางปฏิบัติที่ดีที่สุดมาใช้ซึ่งรวมถึงการปิดเบราว์เซอร์หลังจากออกจากระบบ
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SICAM PAS/PQS
Siemens SICAM PAS/PQS
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM PAS/PQS ได้รับผลกระทบที่ผ่านมา- SICAM PAS/PQS: เวอร์ชัน 8.00 ถึงแต่ไม่รวม 8.22
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- ติดตั้ง Security Patch ซึ่งสามารถใช้ได้กับเวอร์ชัน V8.00 ถึง V8.21
- อัปเดตเป็นเวอร์ชัน 8.22 หรือใหม่กว่า
- ตรวจสอบให้แน่ใจว่าเฉพาะบุคคลที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงระบบและหลีกเลี่ยงการกำหนดค่าบัญชีท้องถิ่นเพิ่มเติมบนเซิร์ฟเวอร์
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens Simcenter Amesim
Siemens Simcenter Amesim
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens Simcenter Amesim ได้รับผลกระทบที่ผ่านมา- Simcenter Amesim: ทุกเวอร์ชันก่อน V2021.1
Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:
- อัปเดตเป็น V2021.1 หรือเวอร์ชันที่ใหม่กว่า
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SICAM A8000 Devices
Siemens SICAM A8000 Devices
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM A8000 ได้รับผลกระทบที่ผ่านมา- CP-8031 MASTER MODULE (6MF2803-1AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
- CP-8050 MASTER MODULE (6MF2805-0AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
Siemens ได้เผยแพร่การอัปเดตสำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุดเป็น CPCI85 V05.11 หรือเวอร์ชันที่ใหม่กว่า และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ลูกค้าสามารถนำมาใช้เพื่อลดความเสี่ยง:
- จำกัดการเข้าถึงเครือข่ายไปยังเว็บเซิร์ฟเวอร์รวม
- ตรวจสอบรายชื่อผู้ใช้ที่ได้รับอนุญาตให้ล็อกอินเข้าสู่เว็บเซิร์ฟเวอร์รวมและใช้รหัสผ่านที่รัดกุม
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Siemens SCALANCE W1750D
Siemens SCALANCE W1750D
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา- SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0): เวอร์ชันก่อน V8.10.0.6
- SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0): เวอร์ชันก่อน V8.10.0.6
- SCALANCE W1750D (สหรัฐอเมริกา) (6GK5750-2HX01-1AB0): เวอร์ชันก่อน V8.10.0.6
Siemens ได้เปิดตัวอัปเดต V8.10.0.6 สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุด และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง
- จำกัดอินเทอร์เฟซบรรทัดคำสั่งและอินเทอร์เฟซการจัดการบนเว็บเฉพาะเลเยอร์ 2 เซ็กเมนต์/VLAN และ/หรือควบคุมโดยนโยบายไฟร์วอลล์ที่เลเยอร์ 3 ขึ้นไป
- บล็อกการเข้าถึงพอร์ต UDP/8211 จากเครือข่ายที่ไม่น่าเชื่อถือ
- เปิดใช้งานการรักษาความปลอดภัยคลัสเตอร์ผ่านคำสั่งคลัสเตอร์ความปลอดภัย
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Santesoft Sante DICOM Viewer Pro
Santesoft Sante DICOM Viewer Pro
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยงการใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถเปิดเผยข้อมูลและรันโค้ดที่กำหนดเองได้
ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Santesoft ได้รับผลกระทบที่ผ่านมา- Sante DICOM Viewer Pro: v12.2.4 และก่อนหน้า
หมายเลขช่องโหว่ CVE-2023-39431 และ CVE-2023-35986 ได้รับการกำหนดให้กับช่องโหว่นี้ มีการคำนวณคะแนนฐาน CVSS v3 ที่ 7.8
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-285-01
อ้างอิง
1.https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-285-01
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Fortinet ออก Patch เพื่อแก้ไขช่องโหว่ High-Severity ในผลิตภัณฑ์ FortiOS, FortiProxy และ FortiWeb
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND
-
พบไฟร์วอลล์ Juniper เกือบ 12,000 เครื่องเสี่ยงต่อช่องโหว่ RCE ที่เพิ่งเปิดเผย
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND
-
การสร้างแคมเปญ Google Ads ในปี 2566
ขั้นตอนและเคล็ดลับสำหรับการสร้างแคมเปญ Google Ads ในปี 2566
ในยุคที่เทคโนโลยีและการตลาดออนไลน์ก่อนหน้านี้มีความเปลี่ยนแปลงอย่างรวดเร็ว การสร้างและจัดการแคมเปญ Google Ads ในปี 2566 จึงเป็นก้าวสำคัญที่จะช่วยธุรกิจของคุณเติบโตและประสบความสำเร็จอย่างยั่งยืนในโลกดิจิทัลที่เติบโตขึ้นเรื่อย ๆ ดังนั้นหากคุณต้องการเพิ่มยอดขายและรายได้ของธุรกิจของคุณ การลงคอร์สสอน Google Ads อบรมคอร์สเรียน Google Ads อันดับ 1 ที่ดีที่สุดที่สอนโดย Team Digital มีความเชี่ยวชาญที่แท้จริงในการใช้ Google Ads ในการสร้างแคมเปญการโฆษณาที่มีผลลัพธ์และเพิ่มยอดขายของธุรกิจ และในบทความนี้จะนำเสนอเกี่ยวกับขั้นตอนและเคล็ดลับสำหรับการสร้างแคมเปญ Google Ads ในปี 2566
- การวางแผนแคมเปญที่มีประสิทธิภาพ: การวางแผนเป็นขั้นตอนที่สำคัญที่สุดในการสร้างแคมเปญ Google Ads ในปี 2566 คุณต้องกำหนดเป้าหมายของคุณให้ชัดเจนและเลือกกลุ่มเป้าหมายที่เหมาะสม และคำนึงถึงความสามารถในการตอบสนองของเว็บไซต์หรือแอปของคุณ
- การคัดเลือกคำสำคัญที่ดี: คำสำคัญเป็นองค์ประกอบสำคัญในการทำให้แคมเปญ Google Ads ของคุณประสิทธิภาพ ใช้เครื่องมือค้นหาคำสำคัญเพื่อค้นหาคำสำคัญที่เกี่ยวข้องกับธุรกิจของคุณและมีประสิทธิภาพ
- การสร้างโฆษณาที่น่าสนใจ: ออกแบบโฆษณาที่น่าสนใจและมีข้อความชัดเจน เพื่อดึงดูดความสนใจของกลุ่มเป้าหมายของคุณ คุณสามารถใช้รูปภาพที่น่าสนใจและข้อความที่น่าสนใจเพื่อที่จะมั่นใจว่าโฆษณาของคุณมีผลส่งเสริมการคลิก
- การใช้โฆษณาแบบระบุเป้าหมาย (Targeted Advertising): Google Ads ในปี 2566 มีความสามารถในการเลือกกลุ่มเป้าหมายได้อย่างละเอียด ใช้ข้อมูลที่มีอยู่เกี่ยวกับพฤติกรรมของผู้เข้าชมเพื่อแสดงโฆษณาให้กับกลุ่มเป้าหมายที่เหมาะสม
- การติดตามและวิเคราะห์ผลการแคมเปญ: ไม่ว่าคุณจะเริ่มต้นแคมเปญใหม่หรือมีแคมเปญก่อนหน้านี้ การติดตามและวิเคราะห์ผลการแคมเปญเป็นสิ่งสำคัญ ใช้ข้อมูลเหล่านี้เพื่อปรับปรุงแคมเปญของคุณให้ดียิ่งขึ้น
- การตรวจสอบและปรับปรุงตลอดเวลา: โลกดิจิทัลเปลี่ยนแปลงอย่างรวดเร็ว และคุณควรปรับแคมเปญของคุณให้เหมาะสมกับสภาพการตลาดและกลุ่มเป้าหมายของคุณอย่างต่อเนื่อง
- การใช้เทคโนโลยีและประสบการณ์ผู้ใช้: การใช้เทคโนโลยีใหม่ ๆ และสร้างประสบการณ์ผู้ใช้ที่น่าสนใจในแคมเปญของคุณ จะช่วยเพิ่มความสนใจและสร้างการติดต่อที่ดีกับกลุ่มเป้าหมายของคุณ
- การเพิ่มความสร้างสรรค์และการนวัตกรรม: การที่คุณสามารถนำเสนอโฆษณาที่เป็นเรื่องน่าสนใจและไม่เหมือนใครในตลาดจะช่วยให้แคมเปญ Google Ads ของคุณแยกตัวออกและทำให้คุณเด่นออกมาจากคู่แข่ง นวัตกรรมเช่นวิดีโอโฆษณาแบบเรื่องราว (storytelling) หรือการใช้เทคโนโลยีเสมือนจริง (AR) เพื่อสร้างประสบการณ์แบบมีส่วนร่วมกับผู้ใช้จะช่วยเพิ่มการชักชวนและการตอบสนองในแคมเปญของคุณ
- การควบคุมงบประมาณ: การควบคุมงบประมาณในแคมเปญ Google Ads ในปี 2566 เป็นสิ่งสำคัญอย่างยิ่ง เราควรตั้งงบประมาณที่เหมาะสมและเรียบเท่าที่จะเป็นไปได้ และควรติดตามการใช้งบประมาณและปรับปรุงเมื่อจำเป็น
- การยัดเยียดกฎระเบียบ: Google Ads อาจมีกฎระเบียบและข้อจำกัดต่าง ๆ ที่คุณต้องปฏิบัติตาม การเรียนรู้เกี่ยวกับกฎระเบียบเหล่านี้และการปฏิบัติตามข้อบังคับจะช่วยให้คุณหลีกเลี่ยงปัญหาทางกฎหมายและการระงับแคมเปญของคุณ
- การรับรองคุณภาพของเว็บไซต์หรือแอป: ความรวดเร็วในการโหลดและประสิทธิภาพของเว็บไซต์หรือแอปของคุณมีผลต่อประสิทธิภาพของแคมเปญ Google Ads ในปี 2566 ให้แน่ใจว่าเว็บไซต์หรือแอปของคุณพร้อมใช้งานและทำงานอย่างดี
- การใช้โอกาสทางสังคมออนไลน์: การใช้โอกาสทางสังคมออนไลน์เช่นการโปรโมทผ่านสื่อสังคมและการสร้างความสัมพันธ์กับลูกค้าผ่านช่องทางออนไลน์จะช่วยเพิ่มความสำเร็จในแคมเปญของคุณ
- การเรียนรู้และปรับตัว: โลกของการตลาดออนไลน์เปลี่ยนแปลงอยู่เสมอ คุณควรติดตามแนวโน้มใหม่ ๆ และปรับแคมเปญของคุณตามเครื่องมือและแนวคิดใหม่ ๆ เมื่อเห็นความสำเร็จ
สรุป: การสร้างและจัดการแคมเปญ Google Ads ในปี 2566 ไม่ใช่งานที่ง่าย แต่มันเป็นก้าวสำคัญที่จะเปิดทางไปสู่ความสำเร็จในโลกดิจิทัลที่เปลี่ยนแปลงอย่างรวดเร็ว โฆษณาออนไลน์เป็นเครื่องมือที่มีอิทธิพลมากในการเพิ่มยอดขายและสร้างยอดผู้เข้าชมที่มีคุณค่าสำหรับธุรกิจของคุณ ด้วยการวางแผนอย่างดีและการปรับปรุงตลอดเวลา คุณสามารถให้แคมเปญ Google Ads ของคุณประสิทธิภาพและประสบความสำเร็จในปี 2566 และอีกไปอีกไปในอนาคตดิจิทัลที่ยังต่อเนื่องอยู่ที่นี่
-
กลุ่ม Clop Ransomware ขโมยข้อมูลจากโรงพยาบาลสำคัญใน North Carolina
สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND