NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ
    1. หน้าแรก
    2. chakkritj
    3. กระทู้
    C
    • รายละเอียด
    • ติดตาม 0
    • คนติดตาม 0
    • กระทู้ 13
    • กระทู้ 13
    • ดีที่สุด 0
    • Controversial 0
    • กลุ่ม 0

    โพสต์ถูกสร้างโดย chakkritj

    • แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 9 ตุลาคม 2023

      แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 9 ตุลาคม 2023

      เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) มีการเผยแพร่ข้อมูลการแถลงการณ์ช่องโหว่ของ CISA สรุปเกี่ยวกับช่องโหว่ใหม่ๆ ที่ได้รับการบันทึกโดยNational Institute of Standards and Technology (NIST) National Vulnerability Database (NVD) ซึ่งในสัปดาห์ที่ผ่านมา NVD สนับสนุนโดย CISA ในบางกรณี ช่องโหว่ในกระดานข่าวอาจยังไม่ได้กำหนดคะแนน CVSS สามารถดูรายละอียดเพิ่มเติมที่ NVD เพื่อดูรายการช่องโหว่ที่อัปเดต ซึ่งรวมถึงคะแนน CVSS ที่พร้อมใช้งาน ช่องโหว่อยู่บนพื้นฐานของมาตรฐานการตั้งชื่อ ช่องโหว่ทั่วไปและการเปิดเผย (CVE) และจัดตามความรุนแรงที่กำหนด ตามมาตรฐานของCommon Vulnerability Scoring System CVSS)
      โดยแบ่งระดับความรุนแรงออกเป็น 3 ประเภท ดังนี้

      สูง : ช่องโหว่ที่มีคะแนนฐาน CVSS 7.0–10.0
      ปานกลาง : ช่องโหว่ที่มีคะแนนฐาน CVSS 4.0–6.9
      ต่ำ : ช่องโหว่ที่มีคะแนนพื้นฐานของ CVSS 0.0–3.9
      ทั้งนี้ CISA แจ้งให้ผู้ใช้งานทราบว่าข้อมูลนี้อาจรวมถึงการระบุข้อมูล ค่านิยม คำจำกัดความ และลิงก์ที่เกี่ยวข้อง ข้อมูลแพตช์จะมีให้เมื่อพร้อมใช้งาน
      สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/bulletins/sb23-289

      อ้างอิง
      1.https://www.cisa.gov/news-events/bulletins/sb23-289

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand d5924a59-a5e9-462d-a5d0-8d0d2800b974-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือน CISA เพิ่มช่องโหว่ One Known Exploited ลงในแคตตาล็อก

      แจ้งเตือน CISA เพิ่มช่องโหว่ One Known Exploited ลงในแคตตาล็อก

      เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูลการเพิ่มช่องโหว่ใหม่ 1 ช่องโหว่ในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก โดยอ้างจากหลักฐานที่ใช้งานอยู่ มีดังนี้

      • CVE-2023-20198 Cisco IOS XE Web UI Privilege Escalation Vulnerability

      ช่องโหว่ประเภทนี้ส่วนใหญ่เป็นเวกเตอร์การโจมตี สำหรับผู้โจมตีทางไซเบอร์ที่เป็นอันตราย และก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรของรัฐบาลกลาง ซึ่งBinding Operational Directive (BOD) 22-01: การลดความเสี่ยงที่มีนัยสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์ ได้สร้างแคตตาล็อกช่องโหว่ที่ทราบที่เจาะจงเป็นรายการที่มีอยู่ของช่องโหว่และความเสี่ยงทั่วไปที่รู้จัก (CVEs) ซึ่งมีความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง BOD 22-01 กำหนดให้หน่วยงาน FCEB แก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนดเพื่อป้องกันเครือข่าย FCEB จากภัยคุกคามที่ทำงานอยู่
      ทั้งนี้ CISA แนะนำให้ทุกองค์กรลดความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ให้ความสำคัญกับการแก้ไขช่องโหว่ของ Catalog อย่างทันท่วงที อ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-adds-one-known-exploited-vulnerability-catalog

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-adds-one-known-exploited-vulnerability-catalog

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 0708a3cd-5cb6-4a4f-b142-610336df4576-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • CISA, FBI และ MS-ISAC เผยแพร่คำแนะนำร่วมเกี่ยวกับช่องโหว่ Atlassian Confluence CVE-2023-22515

      แจ้งเตือน CISA, FBI และ MS-ISAC เผยแพร่คำแนะนำร่วมเกี่ยวกับช่องโหว่ Atlassian Confluence CVE-2023-22515

      เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) สำนักงานความมั่นคงแห่งชาติ (NSA) และศูนย์การแบ่งปันและวิเคราะห์ข้อมูลหลายรัฐ (MS-ISAC) ได้เปิดตัวที่ปรึกษาด้านความปลอดภัยทางไซเบอร์ (CSA) ร่วมกันเพื่อตอบสนองต่อการใช้ช่องโหว่หมายเลข CVE-2023-22515 กันอย่างมาก ช่องโหว่ที่สำคัญนี้ส่งผลกระทบต่อศูนย์ข้อมูลและเซิร์ฟเวอร์ Atlassian Confluence บางเวอร์ชัน ทำให้ผู้โจมตีที่เป็นอันตรายสามารถเข้าถึงอินสแตนซ์ Confluence เบื้องต้นได้ โดยการสร้างบัญชีผู้ดูแลระบบ Confluence ที่ไม่ได้รับอนุญาต

      ทั้งนี้ CISA แนะนำอย่างยิ่งให้อัปเกรดเป็นเวอร์ชันคงที่หรือทำให้เซิร์ฟเวอร์ออฟไลน์เพื่อใช้การอัปเดตที่จำเป็น หากต้องการคำแนะนำในการอัปเกรด รายการเวอร์ชันผลิตภัณฑ์ที่ได้รับผลกระทบทั้งหมด รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-fbi-and-ms-isac-release-joint-advisory-atlassian-confluence-vulnerability-cve-2023-22515

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-fbi-and-ms-isac-release-joint-advisory-atlassian-confluence-vulnerability-cve-2023-22515

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 6b11c8fd-192e-4284-81cb-48217b4f8484-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • กลุ่ม Ransomware Lockbit เรียกร้องค่าไถ่จำนวน 80 ล้านจาก CDW

      6f57b1ae-1796-46b5-98d7-4e0a115a3d25-image.png

      กลุ่ม Ransomware Lockbit เรียกร้องค่าไถ่จำนวน 80 ล้านจา.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 69449c56-10ff-4855-a22f-de64f7d1409f-image.png

      โพสต์ใน Cyber Security News โทรจัน โทรจันแบงค์กิ้ง google play store
      NCSAN
      NCSA
    • Juniper ออกแพทช์อุดช่องโหว่กว่า 30 รายการใน Junos OS

      50923b85-780e-43a5-9ad7-b851a3c401ab-image.png

      Juniper ออกแพทช์อุดช่องโหว่กว่า 30 รายการใน Junos OS.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand eebe383c-b029-4cb6-9948-6af0a33d0fb1-image.png

      โพสต์ใน Cyber Security News phishing email
      NCSAN
      NCSA
    • Schneider Electric IGSS

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยงมีการใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจทำให้มีการเรียกใช้โค้ดโดยอำเภอใจหรือสูญเสียการควบคุมระบบ SCADA

      Schneider Electric รายงานช่องโหว่เหล่านี้ส่งผลกระทบต่อผลิตภัณฑ์ IGSS (Interactive Graphical SCADA System) ต่อไปนี้

      • IGSS Update Service (IGSSupdateservice.exe): v16.0.0.23211 และก่อนหน้า

      Schneider Electric ให้ บริการอัปเดตเวอร์ชัน 16.0.0.23212 เพื่อแก้ไขช่องโหว่เหล่านี้ มีการอัปเดตพร้อมให้ดาวน์โหลดผ่าน IGSS Master > อัปเดตซอฟต์แวร์ IGSS หรือจาก หน้าสนับสนุนของ Schneider Electric หากผู้ใช้งานเลือกที่จะไม่ใช้การแก้ไขที่ให้ไว้ข้างต้น พวกเขาควรใช้การบรรเทาผลกระทบต่อไปนี้ทันทีเพื่อลดความเสี่ยงของการแสวงหาผลประโยชน์:

      • ปิดใช้งานบริการอัปเดต IGSS ในฐานะผู้ดูแลระบบ และเปิดใช้งานเฉพาะในขณะที่ติดตั้งการอัปเดตใหม่เท่านั้น
      • ทบทวนและปรับใช้ แนวทางด้านความปลอดภัยสำหรับ IGSS ในการรักษาความปลอดภัยการติดตั้ง IGSS SCADA
      • ปฏิบัติตามคำแนะนำด้านความปลอดภัยทั่วไปด้านล่างและตรวจสอบว่าอุปกรณ์แยกอยู่บนเครือข่ายส่วนตัวและไฟร์วอลล์ได้รับการกำหนดค่าด้วยขอบเขตที่เข้มงวดสำหรับอุปกรณ์ที่ต้องมีการเข้าถึงระยะไกล

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-16

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-16

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand d012e556-9410-494f-8de4-01f36e5e6901-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • การอัปเดตการเปิดตัว FBI และ CISA บนคำแนะนำ AvosLocker

      เมื่อวันที่ 11 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) และสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) ได้ร่วมกัน #StopRansomware: AvosLocker Ransomware (อัปเดต) เพื่อเผยแพร่ตัวบ่งชี้ที่ทราบของการประนีประนอม (IOCs) ยุทธวิธีและเทคนิค และขั้นตอน (TTP) และวิธีการตรวจจับที่เกี่ยวข้องกับตัวแปร AvosLocker ที่ระบุผ่านการสอบสวนของ FBI ล่าสุดในเดือนพฤษภาคม 2023

      มีการอัปเดต CSA ร่วมเมื่อวันที่ 17 มีนาคม 2022 ตัวบ่งชี้ของการประนีประนอมที่เกี่ยวข้องกับ AvosLocker ransomwareซึ่งเผยแพร่โดย FBI, CISA และเครือข่ายการบังคับใช้อาชญากรรมทางการเงินของกระทรวงการคลัง (FinCEN) การอัปเดตนี้รวมถึง IOC และ TTP ที่ไม่รวมอยู่ในคำแนะนำก่อนหน้านี้ และกฎ YARA ที่พัฒนาขึ้นหลังจากการวิเคราะห์เครื่องมือที่เกี่ยวข้องกับการประนีประนอม AvosLocker

      ทั้งนี้ CISA สนับสนุนให้องค์กรโครงสร้างพื้นฐานที่สำคัญดำเนินการตามคำแนะนำใน CSA ร่วม เพื่อลดโอกาสและผลกระทบของแรนซัมแวร์ AvosLocker และเหตุการณ์แรนซัมแวร์อื่นๆ สำหรับข้อมูลเพิ่มเติม โปรดดูที่ หน้าเว็บ#StopRansomware ของ CISA รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/10/11/fbi-and-cisa-release-update-avoslocker-advisory

      อ้างอิง

      1. https://www.cisa.gov/news-events/alerts/2023/10/11/fbi-and-cisa-release-update-avoslocker-advisory

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand d4728e21-9f21-4431-acf1-3999c50b2e08-image.png

      โพสต์ใน Cyber Security News ภัยสังคม แอปพลิเคชันหาคู่ หลอกโอนเงิน
      NCSAN
      NCSA
    • Advantech WebAccess

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยง มีการใช้ประโยชน์จากช่องโหว่นี้อาจทำให้ข้อมูลประจำตัวของผู้ใช้รั่วไหลได้

      Advantech WebAccess เวอร์ชันต่อไปนี้ได้รับผลกระทบ

      • Advantech WebAccess: Version 9.1.3.

      Advantech WebAccess เวอร์ชัน 9.1.3 อาจเปิดเผยข้อมูลรับรองผู้ใช้แก่นักแสดงที่ไม่ได้รับอนุญาต เมื่อกำหนดค่าหรือแก้ไขข้อมูลบัญชีบนอุปกรณ์ ผู้ดำเนินการที่ไม่ได้รับอนุญาตสามารถใช้บริการ Cloud Agent Debug เพื่อบันทึกข้อมูลรับรองผู้ใช้งาน ช่องโหว่หมายเลข CVE-2023-4215 มีการคำนวณคะแนนฐาน CVSS v3 ที่ 6.5

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-15

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-15

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 2046497b-6dba-4ee1-b5da-5059b351f33c-image.png

      โพสต์ใน OT Cyber Security News อบรม
      NCSAN
      NCSA
    • Mitsubishi Electric MELSEC-F Series

      Mitsubishi Electric MELSEC-F Series

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้ประเมินความเสี่ยงและใช้ประโยชน์จากช่องโหว่นี้สำเร็จอาจทำให้ผู้โจมตีระยะไกลสามารถรับโปรแกรมลำดับจากผลิตภัณฑ์ เขียนโปรแกรมลำดับที่เป็นอันตราย หรือข้อมูลที่ไม่เหมาะสมในผลิตภัณฑ์โดยไม่มีการรับรองความถูกต้อง

      Mitsubishi Electric รายงานว่าเวอร์ชันต่อไปนี้ของตัวควบคุมแบบตั้งโปรแกรมได้ซีรีส์ MELSEC-F จะได้รับผลกระทบหากใช้กับอะแดปเตอร์พิเศษการสื่อสารอีเทอร์เน็ต FX3U-ENET-ADP หรือบล็อกการสื่อสารอีเทอร์เน็ต FX3U-ENET(-L)

      • ซีรีส์ MELSEC-F FX3U-xMy/zx=16,32,48,64,80,128, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
      • ซีรีส์ MELSEC-F FX3U-32MR/UA1, FX3U-64MR/UA1: ทุกเวอร์ชัน
      • MELSEC-F FX3U-32MS/ES, FX3U-64MS/ES: ทุกเวอร์ชัน
      • MELSEC-F FX3U-xMy/ES-A x=16,32,48,64,80,128, y=T,R: ทุกเวอร์ชัน
      • MELSEC-F FX3UC-xMT/zx=16,32,64,96, z=D,DSS: ทุกเวอร์ชัน
      • MELSEC-F FX3UC-16MR/DT, FX3UC-16MR/DS-T: ทุกเวอร์ชัน
      • MELSEC-F FX3UC-32MT-LT, FX3UC-32MT-LT-2: ทุกเวอร์ชัน
      • MELSEC-F FX3UC-16MT/D-P4, FX3UC-16MT/DSS-P4: ทุกเวอร์ชัน
      • MELSEC-F FX3G-xMy/zx=14,24,40,60, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
      • MELSEC-F FX3G-xMy/ES-A x=14,24,40,60, y=T,R: ทุกเวอร์ชัน
      • MELSEC-F FX3GC-32MT/D, FX3GC-32MT/DSS: ทุกเวอร์ชัน
      • MELSEC-F FX3GE-xMy/zx=24,40, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
      • MELSEC-F FX3GA-xMy-CM x=24,40,60, y=T,R: ทุกเวอร์ชัน
      • MELSEC-F FX3S-xMy/zx=10,14,20,30, y=T,R, z=ES,ESS,DS,DSS: ทุกเวอร์ชัน
      • MELSEC-F FX3S-30My/z-2AD y=T,R, z=ES,ESS: ทุกเวอร์ชัน
      • MELSEC-F FX3SA-xMy-CM x=10,14,20,30, y=T,R: ทุกเวอร์ชัน

      มีการเปิดเผยข้อมูล การปลอมแปลงข้อมูล และช่องโหว่ในการข้ามการตรวจสอบสิทธิ์เนื่องจากการตรวจสอบสิทธิ์ที่ไม่เหมาะสมมีอยู่ในโมดูลหลักของซีรีส์ MELSEC-F
      หมายเลขช่องโหว่ CVE-2023-4562 ได้รับการกำหนดให้กับช่องโหว่นี้ มีการคำนวณคะแนนฐาน CVSS v3 ที่ 9.1

      Mitsubishi Electric ขอแนะนำให้ผู้ใช้งานใช้มาตรการบรรเทาผลกระทบต่อไปนี้เพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่นี้:

      • ใช้ไฟร์วอลล์หรือเครือข่ายส่วนตัวเสมือน (VPN) ฯลฯ เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตเมื่อจำเป็นต้องมีการเข้าถึงอินเทอร์เน็ต
      • ใช้ภายใน LAN และบล็อกการเข้าถึงจากเครือข่ายและโฮสต์ที่ไม่น่าเชื่อถือผ่านไฟร์วอลล์
      • จำกัดการเข้าถึงทางกายภาพกับผลิตภัณฑ์ที่ได้รับผลกระทบและ LAN ที่เชื่อมต่ออยู่

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการอัปเดตเฉพาะและคำแนะนำของ Mitsubishi Electri รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-13

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-13

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 55efa7bc-fc05-4a4f-8857-8092c8732f60-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens Tecnomatix Plant Simulation

      Siemens Tecnomatix Plant Simulation

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา

      • Tecnomatix Plant Simulation V2201: ทุกเวอร์ชันก่อน V2201.0009
      • Tecnomatix Plant Simulation V2302: ทุกเวอร์ชันก่อน V2302.0003

      หากผู้ใช้งานต้องการข้อมูลคำแนะนำเกี่ยวกับช่องโหว่ในนี้ ให้ศึกษาคำแนะนำด้านความปลอดภัย ProductCERT ของ Siemens (บริการ CERT | บริการ | Siemens Global)

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-10

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-10

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand e73b5670-f09e-4bb1-9b8f-04b815fb0340-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens SINEC NMS

      Siemens SINEC NMS

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา

      • SINEC NMS: All versions prior to V2.0

      SINEC NMS: อัปเดตเป็น V2.0 หรือเวอร์ชันที่ใหม่กว่า
      ซีเมนส์ยังได้ระบุวิธีแก้ไขปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:

      • CVE-2023-44315: จำกัดการเข้าถึงเซิร์ฟเวอร์ SNMP ในเครือข่ายอุปกรณ์
      • CVE-2022-30527: ตรวจสอบให้แน่ใจว่าเฉพาะบุคคลที่เชื่อถือได้เท่านั้นที่สามารถเข้าถึงระบบและหลีกเลี่ยงการกำหนดค่าบัญชีเพิ่มเติม

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-08

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-08

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 4be2292b-d1b7-4da7-8b26-183d08b32b89-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • Siemens Xpedition Layout Browser

      Siemens Xpedition Layout Browser

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens Xpedition Layout ได้รับผลกระทบที่ผ่านมา

      • Xpedition Layout Browser: All versions prior to VX.2.14

      Siemens ได้ระบุวิธีแก้ปัญหาเฉพาะหน้าและการบรรเทาผลกระทบต่อไปนี้ที่ผู้ใช้สามารถนำไปใช้เพื่อลดความเสี่ยง:

      • อัปเดตเป็น VX.2.14 หรือเวอร์ชันที่ใหม่กว่า
      • อย่าเปิดไฟล์ PCB ที่ไม่น่าเชื่อถือใน Xpedition Layout Browser

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-04

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-04

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 67172f5c-408b-414d-af84-56e814999d06-image.png

      โพสต์ใน OT Cyber Security News phishing email
      NCSAN
      NCSA