Latest posts made by chakkritj
-
แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 9 ตุลาคม 2023
แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 9 ตุลาคม 2023
เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) มีการเผยแพร่ข้อมูลการแถลงการณ์ช่องโหว่ของ CISA สรุปเกี่ยวกับช่องโหว่ใหม่ๆ ที่ได้รับการบันทึกโดยNational Institute of Standards and Technology (NIST) National Vulnerability Database (NVD) ซึ่งในสัปดาห์ที่ผ่านมา NVD สนับสนุนโดย CISA ในบางกรณี ช่องโหว่ในกระดานข่าวอาจยังไม่ได้กำหนดคะแนน CVSS สามารถดูรายละอียดเพิ่มเติมที่ NVD เพื่อดูรายการช่องโหว่ที่อัปเดต ซึ่งรวมถึงคะแนน CVSS ที่พร้อมใช้งาน ช่องโหว่อยู่บนพื้นฐานของมาตรฐานการตั้งชื่อ ช่องโหว่ทั่วไปและการเปิดเผย (CVE) และจัดตามความรุนแรงที่กำหนด ตามมาตรฐานของCommon Vulnerability Scoring System CVSS)
โดยแบ่งระดับความรุนแรงออกเป็น 3 ประเภท ดังนี้สูง : ช่องโหว่ที่มีคะแนนฐาน CVSS 7.0–10.0
ปานกลาง : ช่องโหว่ที่มีคะแนนฐาน CVSS 4.0–6.9
ต่ำ : ช่องโหว่ที่มีคะแนนพื้นฐานของ CVSS 0.0–3.9
ทั้งนี้ CISA แจ้งให้ผู้ใช้งานทราบว่าข้อมูลนี้อาจรวมถึงการระบุข้อมูล ค่านิยม คำจำกัดความ และลิงก์ที่เกี่ยวข้อง ข้อมูลแพตช์จะมีให้เมื่อพร้อมใช้งาน
สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/bulletins/sb23-289อ้างอิง
1.https://www.cisa.gov/news-events/bulletins/sb23-289สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
แจ้งเตือน CISA เพิ่มช่องโหว่ One Known Exploited ลงในแคตตาล็อก
แจ้งเตือน CISA เพิ่มช่องโหว่ One Known Exploited ลงในแคตตาล็อก
เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูลการเพิ่มช่องโหว่ใหม่ 1 ช่องโหว่ในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก โดยอ้างจากหลักฐานที่ใช้งานอยู่ มีดังนี้
- CVE-2023-20198 Cisco IOS XE Web UI Privilege Escalation Vulnerability
ช่องโหว่ประเภทนี้ส่วนใหญ่เป็นเวกเตอร์การโจมตี สำหรับผู้โจมตีทางไซเบอร์ที่เป็นอันตราย และก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรของรัฐบาลกลาง ซึ่งBinding Operational Directive (BOD) 22-01: การลดความเสี่ยงที่มีนัยสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์ ได้สร้างแคตตาล็อกช่องโหว่ที่ทราบที่เจาะจงเป็นรายการที่มีอยู่ของช่องโหว่และความเสี่ยงทั่วไปที่รู้จัก (CVEs) ซึ่งมีความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง BOD 22-01 กำหนดให้หน่วยงาน FCEB แก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนดเพื่อป้องกันเครือข่าย FCEB จากภัยคุกคามที่ทำงานอยู่
ทั้งนี้ CISA แนะนำให้ทุกองค์กรลดความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ให้ความสำคัญกับการแก้ไขช่องโหว่ของ Catalog อย่างทันท่วงที อ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-adds-one-known-exploited-vulnerability-catalogสามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
CISA, FBI และ MS-ISAC เผยแพร่คำแนะนำร่วมเกี่ยวกับช่องโหว่ Atlassian Confluence CVE-2023-22515
แจ้งเตือน CISA, FBI และ MS-ISAC เผยแพร่คำแนะนำร่วมเกี่ยวกับช่องโหว่ Atlassian Confluence CVE-2023-22515
เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) สำนักงานความมั่นคงแห่งชาติ (NSA) และศูนย์การแบ่งปันและวิเคราะห์ข้อมูลหลายรัฐ (MS-ISAC) ได้เปิดตัวที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ (CSA) ร่วมกันเพื่อตอบสนองต่อการใช้ช่องโหว่หมายเลข CVE-2023-22515 กันอย่างมาก ช่องโหว่ที่สำคัญนี้ส่งผลกระทบต่อศูนย์ข้อมูลและเซิร์ฟเวอร์ Atlassian Confluence บางเวอร์ชัน ทำให้ผู้โจมตีที่เป็นอันตรายสามารถเข้าถึงอินสแตนซ์ Confluence เบื้องต้นได้ โดยการสร้างบัญชีผู้ดูแลระบบ Confluence ที่ไม่ได้รับอนุญาต
ทั้งนี้ CISA แนะนำอย่างยิ่งให้อัปเกรดเป็นเวอร์ชันคงที่หรือทำให้เซิร์ฟเวอร์ออฟไลน์เพื่อใช้การอัปเดตที่จำเป็น หากต้องการคำแนะนำในการอัปเกรด รายการเวอร์ชันผลิตภัณฑ์ที่ได้รับผลกระทบทั้งหมด รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-fbi-and-ms-isac-release-joint-advisory-atlassian-confluence-vulnerability-cve-2023-22515
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
กลุ่ม Ransomware Lockbit เรียกร้องค่าไถ่จำนวน 80 ล้านจาก CDW
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Juniper ออกแพทช์อุดช่องโหว่กว่า 30 รายการใน Junos OS
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Schneider Electric IGSS
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยงมีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจทำให้มีการเรียกใช้โค้ดโดยอำเภอใจหรือสูญเสียการควบคุมระบบ SCADA
Schneider Electric รายงานช่องโหว่เหล่านี้ส่งผลกระทบต่อผลิตภัณฑ์ IGSS (Interactive Graphical SCADA System) ต่อไปนี้
- IGSS Update Service (IGSSupdateservice.exe): v16.0.0.23211 และก่อนหน้า
Schneider Electric ให้ บริการอัปเดตเวอร์ชัน 16.0.0.23212 เพื่อแก้ไขช่องโหว่เหล่านี้ มีการอัปเดตพร้อมให้ดาวน์โหลดผ่าน IGSS Master > อัปเดตซอฟต์แวร์ IGSS หรือจาก หน้าสนับสนุนของ Schneider Electric หากผู้ใช้งานเลือกที่จะไม่ใช้การแก้ไขที่ให้ไว้ข้างต้น พวกเขาควรใช้การบรรเทาผลกระทบต่อไปนี้ทันทีเพื่อลดความเสี่ยงของการแสวงหาผลประโยชน์:
- ปิดใช้งานบริการอัปเดต IGSS ในฐานะผู้ดูแลระบบ และเปิดใช้งานเฉพาะในขณะที่ติดตั้งการอัปเดตใหม่เท่านั้น
- ทบทวนและปรับใช้ แนวทางด้านความปลอดภัยสำหรับ IGSS ในการรักษาความปลอดภัยการติดตั้ง IGSS SCADA
- ปฏิบัติตามคำแนะนำด้านความปลอดภัยทั่วไปด้านล่างและตรวจสอบว่าอุปกรณ์แยกอยู่บนเครือข่ายส่วนตัวและไฟร์วอลล์ได้รับการกำหนดค่าด้วยขอบเขตที่เข้มงวดสำหรับอุปกรณ์ที่ต้องมีการเข้าถึงระยะไกล
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-16
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-16
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
การอัปเดตการเปิดตัว FBI และ CISA บนคำแนะนำ AvosLocker
เมื่อวันที่ 11 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) และสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ได้ร่วมกัน #StopRansomware: AvosLocker Ransomware (อัปเดต) เพื่อเผยแพร่ตัวบ่งชี้ที่ทราบของการประนีประนอม (IOCs) ยุทธวิธีและเทคนิค และขั้นตอน (TTP) และวิธีการตรวจจับที่เกี่ยวข้องกับตัวแปร AvosLocker ที่ระบุผ่านการสอบสวนของ FBI ล่าสุดในเดือนพฤษภาคม 2023
มีการอัปเดต CSA ร่วมเมื่อวันที่ 17 มีนาคม 2022 ตัวบ่งชี้ของการประนีประนอมที่เกี่ยวข้องกับ AvosLocker ransomwareซึ่งเผยแพร่โดย FBI, CISA และเครือข่ายการบังคับใช้อาชญากรรมทางการเงินของกระทรวงการคลัง (FinCEN) การอัปเดตนี้รวมถึง IOC และ TTP ที่ไม่รวมอยู่ในคำแนะนำก่อนหน้านี้ และกฎ YARA ที่พัฒนาขึ้นหลังจากการวิเคราะห์เครื่องมือที่เกี่ยวข้องกับการประนีประนอม AvosLocker
ทั้งนี้ CISA สนับสนุนให้องค์กรโครงสร้างพื้นฐานที่สำคัญดำเนินการตามคำแนะนำใน CSA ร่วม เพื่อลดโอกาสและผลกระทบของแรนซัมแวร์ AvosLocker และเหตุการณ์แรนซัมแวร์อื่นๆ สำหรับข้อมูลเพิ่มเติม โปรดดูที่ หน้าเว็บ#StopRansomware ของ CISA รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/10/11/fbi-and-cisa-release-update-avoslocker-advisory
อ้างอิง
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Advantech WebAccess
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่นี้อาจทำให้ข้อมูลประจำตัวของผู้ใช้รั่วไหลได้
Advantech WebAccess เวอร์ชันต่อไปนี้ได้รับผลกระทบ
- Advantech WebAccess: Version 9.1.3.
Advantech WebAccess เวอร์ชัน 9.1.3 อาจเปิดเผยข้อมูลรับรองผู้ใช้แก่นักแสดงที่ไม่ได้รับอนุญาต เมื่อกำหนดค่าหรือแก้ไขข้อมูลบัญชีบนอุปกรณ์ ผู้ดำเนินการที่ไม่ได้รับอนุญาตสามารถใช้บริการ Cloud Agent Debug เพื่อบันทึกข้อมูลรับรองผู้ใช้งาน ช่องโหว่หมายเลข CVE-2023-4215 มีการคำนวณคะแนนฐาน CVSS v3 ที่ 6.5
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-15
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-15
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Mitsubishi Electric MELSEC-F Series
Mitsubishi Electric MELSEC-F Series
เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยงและใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีระยะไกลสามารถรับโปรแกรมลำดับจากผลิตภัณฑ์ เขียนโปรแกรมลำดับที่เป็นอันตราย หรือข้อมูลที่ไม่เหมาะสมในผลิตภัณฑ์โดยไม่มีการรับรองความถูกต้อง
Mitsubishi Electric รายงานว่าเวอร์ชันต่อไปนี้ของตัวควบคุมแบบตั้งโปรแกรมได้ซีรีส์ MELSEC-F จะได้รับผลกระทบหากใช้กับอะแดปเตอร์พิเศษการสื่อสารอีเทอร์เน็ต FX3U-ENET-ADP หรือบล็อกการสื่อสารอีเทอร์เน็ต FX3U-ENET(-L)
- ซีรีส์ MELSEC-F FX3U-xMy/zx=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
- ซีรีส์ MELSEC-F FX3U-32MR/UA1, FX3U-64MR/UA1: ทุกเวอร์ชัน
- MELSEC-F FX3U-32MS/ES, FX3U-64MS/ES: ทุกเวอร์ชัน
- MELSEC-F FX3U-xMy/ES-A x=16,32,48,64,80,128, y=T,R: ทุกเวอร์ชัน
- MELSEC-F FX3UC-xMT/zx=16,32,64,96, z=D,DSS: ทุกเวอร์ชัน
- MELSEC-F FX3UC-16MR/DT, FX3UC-16MR/DS-T: ทุกเวอร์ชัน
- MELSEC-F FX3UC-32MT-LT, FX3UC-32MT-LT-2: ทุกเวอร์ชัน
- MELSEC-F FX3UC-16MT/D-P4, FX3UC-16MT/DSS-P4: ทุกเวอร์ชัน
- MELSEC-F FX3G-xMy/zx=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
- MELSEC-F FX3G-xMy/ES-A x=14,24,40,60, y=T,R: ทุกเวอร์ชัน
- MELSEC-F FX3GC-32MT/D, FX3GC-32MT/DSS: ทุกเวอร์ชัน
- MELSEC-F FX3GE-xMy/zx=24,40, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
- MELSEC-F FX3GA-xMy-CM x=24,40,60, y=T,R: ทุกเวอร์ชัน
- MELSEC-F FX3S-xMy/zx=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
- MELSEC-F FX3S-30My/z-2AD y=T,R, z=ES,ESS: ทุกเวอร์ชัน
- MELSEC-F FX3SA-xMy-CM x=10,14,20,30, y=T,R: ทุกเวอร์ชัน
มีการเปิดเผยข้อมูล การปลอมแปลงข้อมูล และช่องโหว่ในการข้ามการตรวจสอบสิทธิ์เนื่องจากการตรวจสอบสิทธิ์ที่ไม่เหมาะสมมีอยู่ในโมดูลหลักของซีรีส์ MELSEC-F
หมายเลขช่องโหว่ CVE-2023-4562 ได้รับการกำหนดให้กับช่องโหว่นี้ มีการคำนวณคะแนนฐาน CVSS v3 ที่ 9.1Mitsubishi Electric ขอแนะนำให้ผู้ใช้งานใช้มาตรการบรรเทาผลกระทบต่อไปนี้เพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่นี้:
- ใช้ไฟร์วอลล์หรือเครือข่ายส่วนตัวเสมือน (VPN) ฯลฯ เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตเมื่อจำเป็นต้องมีการเข้าถึงอินเทอร์เน็ต
- ใช้ภายใน LAN และบล็อกการเข้าถึงจากเครือข่ายและโฮสต์ที่ไม่น่าเชื่อถือผ่านไฟร์วอลล์
- จำกัดการเข้าถึงทางกายภาพกับผลิตภัณฑ์ที่ได้รับผลกระทบและ LAN ที่เชื่อมต่ออยู่
ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการอัปเดตเฉพาะและคำแนะนำของ Mitsubishi Electri รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-13
อ้างอิง
1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-13
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand