NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ
    1. หน้าแรก
    2. admin
    3. กระทู้
    A
    • รายละเอียด
    • ติดตาม 0
    • คนติดตาม 0
    • กระทู้ 20
    • กระทู้ 20
    • ดีที่สุด 0
    • Controversial 0
    • กลุ่ม 2

    โพสต์ถูกสร้างโดย admin

    • แก๊งค์แรนซัมแวร์ ALPHV ขโมยข้อมูลจำนวน 5TB จาก MORRISON COMMUNITY HOSPITA

      616c7abc-10d7-404a-811b-e861d755cf0a-image.png

      แก๊งค์แรนซัมแวร์ ALPHV ขโมยข้อมูลจำนวน 5TB จาก MORR.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand ecf40e05-b3d8-4ced-a101-bacb27d5e448-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE

      แจ้งเตือน Cisco ออกคำแนะนำด้านความปลอดภัยสำหรับ UI เว็บซอฟต์แวร์ IOS XE

      เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) แจ้งว่า Cisco มีการออกคำแนะนำด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ (CVE-2023-20198) ที่ส่งผลกระทบต่อiOS XE Software Web UI ผู้ก่อภัยคุกคามทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อควบคุมอุปกรณ์ที่ได้รับผลกระทบ

      ทั้งนี้ CISAสนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบ คำแนะนำด้านความปลอดภัยของ Cisco ใช้คำแนะนำที่จำเป็น ค้นหากิจกรรมที่เป็นอันตราย และรายงานผลเชิงบวกใดๆ ต่อ CISA และใช้แพตช์เมื่อพร้อมใช้งาน สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisco-releases-security-advisory-ios-xe-software-web-ui

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/10/16/cisco-releases-security-advisory-ios-xe-software-web-ui

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand bec479a8-25b9-405d-983e-7198773fcf9c-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • Hikvision Access Control and Intercom Products

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจส่งผลให้ผู้โจมตีแย่งชิงเซสชันและได้รับสิทธิ์ในการดำเนินการอุปกรณ์ หรือส่งผลให้ผู้โจมตีปรับเปลี่ยนการกำหนดค่าเครือข่ายอุปกรณ์โดยการส่งแพ็กเก็ตข้อมูลเฉพาะไปยังอินเทอร์เฟซที่มีช่องโหว่ภายในเครือข่ายท้องถิ่นเดียวกัน

      การควบคุมการเข้าถึงและผลิตภัณฑ์อินเตอร์คอมต่อไปนี้ได้รับผลกระทบ

      • DS-K1T804AXX: V1.4.0_build221212 and prior.
      • DS-K1T341AXX: V3.2.30_build221223 and prior.
      • DS-K1T671XXX: V3.2.30_build221223 and prior.
      • DS-K1T343XXX: V3.14.0_build230117 and prior.
      • DS-K1T341C: V3.3.8_build230112 and prior.
      • DS-K1T320XXX: V3.5.0_build220706 and prior.
      • DS-KH63 Series: V2.2.8_build230219 and prior.
      • DS-KH85 Series: V2.2.8_build230219 and prior.
      • DS-KH62 Series: V1.4.62_build220414 and prior.
      • DS-KH9310-WTE1(B): V2.1.76_build230204 and prior.
      • DS-KH9510-WTE1(B): V2.1.76_build230204 and prior.

      ช่องโหว่เหล่านี้ได้รับการรายงานไปยัง HSRC โดย Andres Hinnosaar โดยได้รับการสนับสนุนจาก NATO CCDCOE และ Peter Szot จาก Skylight Cyber Hikvision รายงานช่องโหว่เหล่านี้ต่อ CISA

      Hikvision แนะนำให้ผู้ใช้ดาวน์โหลดแพตช์/อัปเดตเพื่อบรรเทาช่องโหว่เหล่านี้ สามารถดาวน์โหลดการอัปเกรดได้จาก เว็บไซต์อย่างเป็นทางการของ Hikvision

      ทั้งนี้ CISA แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น:

      • ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
      • ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
      • เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-14

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand b6e6cb3c-48c6-40c8-a5c5-24ea7f4fab9c-image.png

      โพสต์ใน OT Cyber Security News หน่วยงาน cii หน่วยงานของรัฐ อบรม ncsa soc
      NCSAN
      NCSA
    • Weintek cMT3000 HMI Web CGI

      Weintek cMT3000 HMI Web CGI

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง การใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจทำให้ผู้โจมตีสามารถแย่งการควบคุมโฟลว์และบายพาสการรับรองความถูกต้องในการเข้าสู่ระบบหรือดำเนินการคำสั่งที่กำหนดเองได้สำหรับช่องโหว่ของผลิตภัณฑ์ Weintek นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป

      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Weintek ได้รับผลกระทบที่ผ่านมา

      • cMT-FHD: OS version 20210210 or prior.
      • cMT-HDM: OS version 20210204 or prior.
      • cMT3071: OS version 20210218 or prior.
      • cMT3072: OS version 20210218 or prior.
      • cMT3103: OS version 20210218 or prior.
      • cMT3090: OS version 20210218 or prior.
      • cMT3151: OS version 20210218 or prior.

      แนะนำให้ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้ เช่น

      • ลดการเปิดเผยเครือข่ายสำหรับอุปกรณ์ ระบบควบคุมและ/หรือระบบทั้งหมด เพื่อให้แน่ใจว่า ไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต
      • ค้นหาเครือข่ายระบบควบคุมและอุปกรณ์ระยะไกลที่อยู่ด้านหลังไฟร์วอลล์ และแยกอุปกรณ์เหล่านั้นออกจากเครือข่ายธุรกิจ
      • เมื่อจำเป็นต้องมีการเข้าถึงระยะไกล ให้ใช้วิธีการที่ปลอดภัยยิ่งขึ้น เช่น Virtual Private Networks (VPN) การจดจำ VPN อาจมีช่องโหว่และควรได้รับการอัปเดตเป็นเวอร์ชันล่าสุดที่มีอยู่ รับรู้ด้วยว่า VPN นั้นปลอดภัยพอ ๆ กับอุปกรณ์ที่เชื่อมต่อเท่านั้น

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-12

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand fe2f2122-0bf2-4b75-af42-4f131da5f650-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens Mendix Forgot Password Module

      Siemens Mendix Forgot Password Module

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา

      • Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 7): ทุกเวอร์ชันก่อน V3.7.3
      • Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 8): ทุกเวอร์ชันก่อนเวอร์ชัน 4.1.3
      • Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 9): ทุกเวอร์ชันก่อน V5.4.0
      • Mendix ลืมรหัสผ่าน (เข้ากันได้กับ Mendix 10): ทุกเวอร์ชันก่อน V5.4.0

      หากผู้ใช้งานต้องการข้อมูลคำแนะนำเกี่ยวกับช่องโหว่ในนี้ ให้ศึกษาคำแนะนำด้านความปลอดภัย ProductCERT ของ Siemens (บริการ CERT | บริการ | Siemens Global)

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-11

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 88524ae4-37a3-4431-8522-8d88e160f4d9-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens RUGGEDCOM APE1808

      Siemens RUGGEDCOM APE1808

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา

      • RUGGEDCOM APE1808 พร้อม Nozomi Guardian / CMC: เวอร์ชันก่อน V22.6.2

      Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:

      • ใช้คุณสมบัติไฟร์วอลล์ภายในเพื่อจำกัดการเข้าถึงอินเทอร์เฟซการจัดการเว็บ
      • นำแนวทางปฏิบัติที่ดีที่สุดมาใช้ซึ่งรวมถึงการปิดเบราว์เซอร์หลังจากออกจากระบบ

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-07

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand b367ffbf-7c6b-4c93-af7d-33d85dcc3982-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens SICAM PAS/PQS

      Siemens SICAM PAS/PQS

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM PAS/PQS ได้รับผลกระทบที่ผ่านมา

      • SICAM PAS/PQS: เวอร์ชัน 8.00 ถึงแต่ไม่รวม 8.22

      Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:

      • ติดตั้ง Security Patch ซึ่งสามารถใช้ได้กับเวอร์ชัน V8.00 ถึง V8.21
      • อัปเดตเป็นเวอร์ชัน 8.22 หรือใหม่กว่า
      • ตรวจสอบให้แน่ใจว่าเฉพาะบุคคลที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงระบบและหลีกเลี่ยงการกำหนดค่าบัญชีท้องถิ่นเพิ่มเติมบนเซิร์ฟเวอร์

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-06

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 977675e0-9b39-44c4-968c-676706dd495f-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens Simcenter Amesim

      Siemens Simcenter Amesim

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens Simcenter Amesim ได้รับผลกระทบที่ผ่านมา

      • Simcenter Amesim: ทุกเวอร์ชันก่อน V2021.1

      Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:

      • อัปเดตเป็น V2021.1 หรือเวอร์ชันที่ใหม่กว่า

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-05

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 7598dd9a-2207-4a18-9e78-ad6730104e73-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens SICAM A8000 Devices

      Siemens SICAM A8000 Devices

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens SICAM A8000 ได้รับผลกระทบที่ผ่านมา

      • CP-8031 MASTER MODULE (6MF2803-1AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11
      • CP-8050 MASTER MODULE (6MF2805-0AA00): ทุกเวอร์ชันก่อน CPCI85 V05.11

      Siemens ได้เผยแพร่การอัปเดตสำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุดเป็น CPCI85 V05.11 หรือเวอร์ชันที่ใหม่กว่า และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ลูกค้าสามารถนำมาใช้เพื่อลดความเสี่ยง:

      • จำกัดการเข้าถึงเครือข่ายไปยังเว็บเซิร์ฟเวอร์รวม
      • ตรวจสอบรายชื่อผู้ใช้ที่ได้รับอนุญาตให้ล็อกอินเข้าสู่เว็บเซิร์ฟเวอร์รวมและใช้รหัสผ่านที่รัดกุม

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-03

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 21de5581-0781-4d74-935a-86cde74abe5e-image.png

      โพสต์ใน OT Cyber Security News apt ขโมยข้อมูล แรนซัมแวร์
      NCSAN
      NCSA
    • Siemens SCALANCE W1750D

      Siemens SCALANCE W1750D

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา

      • SCALANCE W1750D (JP) (6GK5750-2HX01-1AD0): เวอร์ชันก่อน V8.10.0.6
      • SCALANCE W1750D (ROW) (6GK5750-2HX01-1AA0): เวอร์ชันก่อน V8.10.0.6
      • SCALANCE W1750D (สหรัฐอเมริกา) (6GK5750-2HX01-1AB0): เวอร์ชันก่อน V8.10.0.6

      Siemens ได้เปิดตัวอัปเดต V8.10.0.6 สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบ และแนะนำให้ผู้ใช้อัปเดตเป็นเวอร์ชันล่าสุด และได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง

      • จำกัดอินเทอร์เฟซบรรทัดคำสั่งและอินเทอร์เฟซการจัดการบนเว็บเฉพาะเลเยอร์ 2 เซ็กเมนต์/VLAN และ/หรือควบคุมโดยนโยบายไฟร์วอลล์ที่เลเยอร์ 3 ขึ้นไป
      • บล็อกการเข้าถึงพอร์ต UDP/8211 จากเครือข่ายที่ไม่น่าเชื่อถือ
      • เปิดใช้งานการรักษาความปลอดภัยคลัสเตอร์ผ่านคำสั่งคลัสเตอร์ความปลอดภัย

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-02

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 39c71ae1-16cd-46cd-b23b-01b46b29ce0d-image.png

      โพสต์ใน OT Cyber Security News crypto bridges
      NCSAN
      NCSA
    • Santesoft Sante DICOM Viewer Pro

      Santesoft Sante DICOM Viewer Pro

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยงการใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีสามารถเปิดเผยข้อมูลและรันโค้ดที่กำหนดเองได้
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Santesoft ได้รับผลกระทบที่ผ่านมา

      • Sante DICOM Viewer Pro: v12.2.4 และก่อนหน้า

      หมายเลขช่องโหว่ CVE-2023-39431 และ CVE-2023-35986 ได้รับการกำหนดให้กับช่องโหว่นี้ มีการคำนวณคะแนนฐาน CVSS v3 ที่ 7.8

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-285-01

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-medical-advisories/icsma-23-285-01

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 91bad078-ba49-4e8c-9208-f843afe12fbb-image.png

      โพสต์ใน OT Cyber Security News soc ccbp สกมช kaspersky ncsa
      NCSAN
      NCSA
    • Fortinet ออก Patch เพื่อแก้ไขช่องโหว่ High-Severity ในผลิตภัณฑ์ FortiOS, FortiProxy และ FortiWeb

      45fbaf40-988c-4505-a3cc-81d0f12b285b-image.png

      Fortinet ออก Patch เพื่อแก้ไขช่องโหว่ High-Severity ในผลิตภั.png

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND 8fa444a5-de4c-4ec0-b351-cdcdab6c2957-image.png

      โพสต์ใน Cyber Security News มัลแวร์ เตือน เตือนภัย
      NCSAN
      NCSA
    • พบไฟร์วอลล์ Juniper เกือบ 12,000 เครื่องเสี่ยงต่อช่องโหว่ RCE ที่เพิ่งเปิดเผย

      6b2cf984-ed9a-49bf-9511-89d34b20b70a-image.png

      พบไฟร์วอลล์ Juniper เกือบ 12,000 เครื่องเสี่ยงต่อช่.png

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND b4ebc6ab-6dda-47c1-8bb3-c7ddf46485e5-image.png

      โพสต์ใน Cyber Security News สกมช
      NCSAN
      NCSA
    • กลุ่ม Clop Ransomware ขโมยข้อมูลจากโรงพยาบาลสำคัญใน North Carolina

      e0e5c2eb-5066-4e47-a880-d0aa297fad7a-image.png

      กลุ่ม Clop Ransomware ขโมยข้อมูลจากโรงพยาบาลสำคัญใน.png

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND 8efb59a7-46dd-4b97-a85f-c49afe712f46-image.png

      โพสต์ใน Cyber Security News สกมช ncirp mitre sei
      NCSAN
      NCSA
    • กลุ่ม APT29 ของรัสเซียทำการโจมตีแบบ Phishing ผ่าน Microsoft Teams

      กลุ่ม APT29 ของรัสเซียทำการโจมตีแบบ Phishing ผ่าน Micro.png

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND ef08dbf6-2bfe-401b-833c-7bca9384212f-image.png

      โพสต์ใน Cyber Security News เตือนภัย โดนhack ncsathailand
      NCSAN
      NCSA
    • หน่วยงานในนอร์เวย์ตกเป็นเป้าหมายของการโจมตี จากการใช้ประโยชน์จากช่องโหว่ Ivanti EPMM

      หน่วยงานในนอร์เวย์ตกเป็นเป้าหมายของการโ.png

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND b3e2d8f0-712c-4b9d-878e-e90b946ceed5-image.png

      โพสต์ใน Cyber Security News ปลอม
      NCSAN
      NCSA
    • เครื่องพิมพ์ Canon Inkjet เสี่ยงต่อการถูก Compromise จากบุคคลที่สามผ่าน Wi-Fi

      เครื่องพิมพ์ Canon Inkjet เสี่ยงต่อการถูก Compromise จากบ.png

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND 9f31964d-3792-473d-a7ff-b1e777a9d0c9-image.png

      โพสต์ใน Cyber Security News เตือนภัย ปลอม
      NCSAN
      NCSA