สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

Latest posts made by NCSA_THAICERT
-
ช่องโหว่ Lovense เสี่ยงถูกแฮกเกอร์เข้ายึดบัญชีและเปิดเผยอีเมลผู้ใช้งาน
-
กลุ่ม Lazarus ใช้โอเพ่นซอร์สเป็นเครื่องมือแพร่มัลแวร์ เจาะระบบซอฟต์แวร์พัฒนาระดับโลก
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
พบ Backdoor ตัวใหม่ “Plague” บน Linux แฝงตัวใน PAM เพื่อหลบเลี่ยงการยืนยันตัวตน
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
กลุ่มแรนซัมแวร์ Akira ใช้ช่องโหว่ Zero-Day โจมตีอุปกรณ์ SonicWall VPN
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
ช่องโหว่ในอุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series
เมื่อวันที่ 31 กรกฎาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยที่ตรวจพบในอุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series ซึ่งเป็นผลิตภัณฑ์ของบริษัท Güralp Systems โดยช่องโหว่ดังกล่าวมีระดับความรุนแรงสูงมาก และสามารถถูกโจมตีจากระยะไกลได้โดยไม่ต้องใช้ความซับซ้อนหรือสิทธิ์เข้าถึงใด ๆ
ช่องโหว่หมายเลข CVE-2025-8286 เกิดจากการไม่มีการยืนยันตัวตนในการเข้าถึงฟังก์ชันที่สำคัญ (Missing Authentication for Critical Function - CWE-306) โดยผลิตภัณฑ์ดังกล่าวเปิดให้เข้าถึงผ่าน Telnet command line interface (CLI) โดยไม่ต้องยืนยันตัวตน ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนแปลงการตั้งค่าฮาร์ดแวร์ แก้ไขหรือปลอมแปลงข้อมูล และสั่งรีเซ็ตอุปกรณ์กลับสู่ค่าเริ่มต้นจากโรงงาน (factory reset)
ช่องโหว่นี้มีระดับความรุนแรง(CVSS) v3 = 9.8 และ (CVSS) v4 = 9.3 ซึ่งถือว่าอยู่ในระดับร้ายแรงมากแนวทางการป้องกันและลดความเสี่ยง
บริษัท Güralp Systems ยังไม่ตอบสนองต่อความพยายามของ CISA ในการประสานงานแก้ไขช่องโหว่ อย่างเป็นทางการ ทาง CISA แนะนำให้ผู้ใช้งานดำเนินการตามแนวทางดังต่อไปนี้เพื่อบรรเทาความเสี่ยง ดังนี้
1.ลดการเปิดเผยอุปกรณ์ควบคุมต่ออินเทอร์เน็ต
2.วางระบบควบคุมไว้หลังไฟร์วอลล์ และแยกออกจากเครือข่ายภายในองค์กร
3.หากจำเป็นต้องเข้าถึงจากระยะไกล ให้ใช้วิธีที่ปลอดภัย เช่น VPN ที่ได้รับการอัปเดตล่าสุด
4.ดำเนินการวิเคราะห์ผลกระทบ (impact analysis) และประเมินความเสี่ยง (risk assessment) ก่อนใช้งานมาตรการป้องกันใด ๆทั้งนี้ CISA ยังแนะนำให้องค์กรศึกษาแนวทางความมั่นคงปลอดภัยเพิ่มเติมได้ที่เว็บไซต์ CISA cisa.gov/ics ซึ่งมีเอกสารให้ดาวน์โหลด เช่น
- Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies
- ICS-TIP-12-146-01B – Targeted Cyber Intrusion Detection and Mitigation Strategies
อ้างอิง
https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-01สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
Rockwell Automation Lifecycle Services ที่ใช้ร่วมกับ VMware
เมื่อวันที่ 31 กรกฎาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำด้านความปลอดภัยสำหรับผลิตภัณฑ์ Rockwell Automation ที่ให้บริการในลักษณะ Lifecycle Services ซึ่งมีการใช้งานร่วมกับซอฟต์แวร์ของ VMware โดยตรวจพบช่องโหว่ความปลอดภัยหลายรายการที่มีความรุนแรงสูง ซึ่งหากถูกนำไปใช้ประโยชน์โดยผู้ไม่หวังดี อาจส่งผลให้สามารถรันคำสั่งบนเครื่องแม่ข่าย (host) ได้ หรือก่อให้เกิดการรั่วไหลของข้อมูลจากหน่วยความจำของโปรเซสที่ติดต่อกับ vSockets
ผลิตภัณฑ์ที่ได้รับผลกระทบ
Rockwell Automation ระบุว่าผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้:
Industrial Data Center (IDC) รุ่นที่ 1 ถึง 4
VersaVirtual Appliance (VVA) ซีรีส์ A และ B
Threat Detection Managed Services (TDMS) ทุกรุ่น
Endpoint Protection Service (เฉพาะที่ใช้งานร่วมกับ Rockwell Automation Proxy และ VMware)
Engineered and Integrated Solutions ที่ใช้ VMware ทุกรุ่นรายละเอียดช่องโหว่ที่ตรวจพบ 4 รายการ ได้แก่
- CVE-2025-41236: ช่องโหว่ integer overflow ใน VMXNET3 ซึ่งอาจนำไปสู่การเขียนข้อมูลเกินขอบเขตหน่วยความจำ และรันคำสั่งบนเครื่องโฮสต์
- CVE-2025-41237: ช่องโหว่ integer underflow ใน VMCI ซึ่งอาจทำให้เกิด heap-based out-of-bounds write
- CVE-2025-41238: ช่องโหว่ heap overflow ใน PVSCSI controller
- CVE-2025-41239: การใช้หน่วยความจำที่ยังไม่ได้กำหนดค่าใน vSockets ส่งผลให้เกิดการรั่วไหลของข้อมูลหน่วยความจำ
ทั้งนี้ ช่องโหว่ทั้งสามรายการแรกมีคะแนน CVSS v4 เท่ากันที่ 9.4 ซึ่งถือว่ามีความรุนแรงในระดับสูงมาก ส่วนช่องโหว่สุดท้ายมีคะแนน 8.2 ถือว่ารุนแรงเช่นกัน
แนวทางการป้องกันและบรรเทาผลกระทบ
Rockwell Automation จะแจ้งผู้ใช้งานที่มีสัญญาบริการแบบ Infrastructure Managed Service หรือ Threat Detection Managed Service ให้ทราบแนวทางการแก้ไขที่เหมาะสม โดยสำหรับผู้ใช้งานที่ไม่ได้อยู่ภายใต้สัญญาดังกล่าว บริษัทแนะนำให้ศึกษาข้อมูลจาก Broadcom ซึ่งเป็นผู้ดูแล VMware ปัจจุบัน ผ่านทางเอกสารแพตช์และอัปเดตที่เผยแพร่ในเว็บไซต์ BroadcomCISA ยังแนะนำแนวทางปฏิบัติเพื่อเพิ่มความปลอดภัย ดังนี้
- ลดการเปิดเผยระบบควบคุมต่อเครือข่ายภายนอก
- วางระบบควบคุมหลังไฟร์วอลล์และแยกออกจากเครือข่ายสำนักงาน
- ใช้งาน VPN ที่ทันสมัยและปลอดภัยสำหรับการเข้าถึงจากระยะไกล
- ดำเนินการประเมินความเสี่ยงและผลกระทบก่อนนำมาตรการใด ๆ ไปใช้
- ศึกษาเอกสารแนวทางจาก CISA อาทิ ICS-TIP-12-146-01B และแนวทาง Defense-in-Depth
อ้างอิง
https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-02สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
CISA ออกคำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม 2 รายการ
Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 2 รายการ เมื่อวันที่ 31 กรกฎาคม 2025 โดยคำแนะนำเหล่านี้ให้ข้อมูลล่าสุดเกี่ยวกับประเด็นด้านความปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับ ICS
- ICSA-25-212-01: อุปกรณ์ตรวจวัดแผ่นดินไหวซีรีส์ Güralp FMUS
CVSS v4 คะแนน 9.3 (ระดับร้ายแรงมาก) และ CVSS v3.1 คะแนน 9.8
ผู้จำหน่าย: Güralp Systems
ผลิตภัณฑ์: อุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series ทุกเวอร์ชัน
ช่องโหว่ (CWE-306): อุปกรณ์เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงผ่าน Telnet CLI โดยไม่ต้องยืนยันตัวตน
วึ่งผู้โจมตีสามารถเข้ามา แก้ไขการตั้งค่าฮาร์ดแวร์, แก้ไขหรือปลอมข้อมูล, หรือ สั่ง factory reset อุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์ใด ๆ - ICSA-25-212-02: Rockwell Automation Lifecycle Services ที่ทำงานร่วมกับ VMware
ผลิตภัณฑ์ของ Rockwell Automation Lifecycle Services ที่ใช้ระบบ VMware มีความเสี่ยงจากช่องโหว่จำนวนมากที่ถูกเปิดเผยโดย VMware เอง
ผลิตภัณฑ์ VMware ที่ได้รับผลกระทบ - vCenter Server
- ESXi
- Workstation
- Fusion
- Cloud Foundation
เวอร์ชัน Rockwell Automation ที่ได้รับผลกระทบ
ระบบที่มีการติดตั้งหรือใช้งานผลิตภัณฑ์ VMware ตามรายการด้านบน และไม่ได้อัปเดตแพตช์ล่าสุดCISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบทำการตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่นี้เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง.
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
- ICSA-25-212-01: อุปกรณ์ตรวจวัดแผ่นดินไหวซีรีส์ Güralp FMUS
-
ช่องโหว่ร้ายแรงในธีม WordPress "Alone"
เมื่อวันที่ 1 สิงหาคม 2568 Cyber Security Agency of Singapore (CSA) ได้เผยแพร่เกี่ยวกับการพบช่องโหว่ระดับร้ายแรงในธีม WordPress "Alone"
บริษัท Bearsthemes ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ระดับร้ายแรงในธีม WordPress ที่มีชื่อว่า Alone พร้อมแนะนำให้ผู้ใช้งานและผู้ดูแลระบบที่ใช้ธีมดังกล่าวดำเนินการอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด ซึ่งช่องโหว่ดังกล่าวเป็นช่องโหว่หมายเลข CVE-2025-5394 มีคะแนนความรุนแรง CVSS เวอร์ชัน 3.1 อยู่ที่ระดับ 9.8 จัดอยู่ในกลุ่มความเสี่ยงระดับร้ายแรง (Critical)
ผลกระทบ
หากช่องโหว่ถูกใช้ประโยชน์โดยผู้ไม่หวังดี อาจทำให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เว็บไซต์ที่ใช้ธีมดังกล่าว และนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) รวมถึงการเข้าควบคุมเว็บไซต์ทั้งหมด มีรายงานว่าช่องโหว่นี้กำลังถูกใช้โจมตีอยู่ในขณะนี้ผลิตภัณฑ์ที่ได้รับผลกระทบ
ช่องโหว่นี้ส่งผลกระทบต่อธีม WordPress Alone เวอร์ชัน 7.8.3 และเวอร์ชันก่อนหน้าจึงแนะนำให้ผู้ใช้งานและผู้ดูแลระบบที่ใช้งานธีม Alone ดำเนินการอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที เพื่อป้องกันความเสี่ยงจากการถูกโจมตีและรักษาความมั่นคงปลอดภัยของระบบเว็บไซต์
อ้างอิง
https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-076/สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
กลุ่มแฮกเกอร์ที่สนับสนุนยูเครนอ้างการโจมตีสายการบิน Aeroflot กระทบเที่ยวบินกว่า 100 เที่ยว
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand
-
งานวิจัยเผยการโจมตีรูปแบบใหม่ “Choicejacking” ขโมยข้อมูลจากโทรศัพท์ผ่านเครื่องชาร์จสาธารณะ
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand