NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ
    1. หน้าแรก
    2. NCSA_THAICERT
    • รายละเอียด
    • ติดตาม 0
    • คนติดตาม 2
    • กระทู้ 1,388
    • กระทู้ 1,389
    • ดีที่สุด 0
    • Controversial 0
    • กลุ่ม 2

    NCSA_THAICERT

    @NCSA_THAICERT

    1
    ชื่อเสียง
    42
    ดูข้อมูลส่วนตัว
    1.4k
    กระทู้
    2
    คนติดตาม
    0
    ติดตาม
    เข้าร่วม ออนไลน์ล่าสุด
    เว็บไซต์ www.ncsa.or.th/?fbclid=IwAR0BqJEC-CJzBs98rlBxUbZkNBgp1g814xdDNNaKnHTrxfqZhPD--ksY68I

    NCSA_THAICERT เลิกติดตาม ติดตาม
    Global Moderator administrators

    Latest posts made by NCSA_THAICERT

    • ช่องโหว่ Lovense เสี่ยงถูกแฮกเกอร์เข้ายึดบัญชีและเปิดเผยอีเมลผู้ใช้งาน

      262d61c4-83a5-4b41-be95-6574454ed282-image.png

      ช่องโหว่ Lovense เสี่ยงถูกแฮกเกอร์เข้ายึดบัญช.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 2de81254-6f90-401a-bc26-1ac801ab0e5e-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • กลุ่ม Lazarus ใช้โอเพ่นซอร์สเป็นเครื่องมือแพร่มัลแวร์ เจาะระบบซอฟต์แวร์พัฒนาระดับโลก

      9a02c16d-636f-4f95-b1b1-e93bef1c6551-image.png กลุ่ม Lazarus ใช้โอเพ่นซอร์สเป็นเครื่องมือแพร.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 7587fb8c-dc0a-4dfb-88e9-050537463250-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • พบ Backdoor ตัวใหม่ “Plague” บน Linux แฝงตัวใน PAM เพื่อหลบเลี่ยงการยืนยันตัวตน

      fff97892-5229-431f-b95b-f0fb0ffb97f0-image.png พบ Backdoor ตัวใหม่ “Plague” บน Linux แฝงตัวใน PAM เพื่อหลบ.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 8ec6d463-1b67-4051-bd24-26a7b0a4c61e-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • กลุ่มแรนซัมแวร์ Akira ใช้ช่องโหว่ Zero-Day โจมตีอุปกรณ์ SonicWall VPN

      63e702aa-78ce-48fd-b15f-804e374b3532-image.png

      กลุ่มแรนซัมแวร์ Akira ใช้ช่องโหว่ Zero-Day โจมตีอุป.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 4c3eb858-c081-4568-82f9-50c1fcd0b73d-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • ช่องโหว่ในอุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series

      เมื่อวันที่ 31 กรกฎาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยที่ตรวจพบในอุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series ซึ่งเป็นผลิตภัณฑ์ของบริษัท Güralp Systems โดยช่องโหว่ดังกล่าวมีระดับความรุนแรงสูงมาก และสามารถถูกโจมตีจากระยะไกลได้โดยไม่ต้องใช้ความซับซ้อนหรือสิทธิ์เข้าถึงใด ๆ

      ช่องโหว่หมายเลข CVE-2025-8286 เกิดจากการไม่มีการยืนยันตัวตนในการเข้าถึงฟังก์ชันที่สำคัญ (Missing Authentication for Critical Function - CWE-306) โดยผลิตภัณฑ์ดังกล่าวเปิดให้เข้าถึงผ่าน Telnet command line interface (CLI) โดยไม่ต้องยืนยันตัวตน ซึ่งอาจทำให้ผู้โจมตีสามารถเปลี่ยนแปลงการตั้งค่าฮาร์ดแวร์ แก้ไขหรือปลอมแปลงข้อมูล และสั่งรีเซ็ตอุปกรณ์กลับสู่ค่าเริ่มต้นจากโรงงาน (factory reset)
      ช่องโหว่นี้มีระดับความรุนแรง(CVSS) v3 = 9.8 และ (CVSS) v4 = 9.3 ซึ่งถือว่าอยู่ในระดับร้ายแรงมาก

      แนวทางการป้องกันและลดความเสี่ยง
      บริษัท Güralp Systems ยังไม่ตอบสนองต่อความพยายามของ CISA ในการประสานงานแก้ไขช่องโหว่ อย่างเป็นทางการ ทาง CISA แนะนำให้ผู้ใช้งานดำเนินการตามแนวทางดังต่อไปนี้เพื่อบรรเทาความเสี่ยง ดังนี้
      1.ลดการเปิดเผยอุปกรณ์ควบคุมต่ออินเทอร์เน็ต
      2.วางระบบควบคุมไว้หลังไฟร์วอลล์ และแยกออกจากเครือข่ายภายในองค์กร
      3.หากจำเป็นต้องเข้าถึงจากระยะไกล ให้ใช้วิธีที่ปลอดภัย เช่น VPN ที่ได้รับการอัปเดตล่าสุด
      4.ดำเนินการวิเคราะห์ผลกระทบ (impact analysis) และประเมินความเสี่ยง (risk assessment) ก่อนใช้งานมาตรการป้องกันใด ๆ

      ทั้งนี้ CISA ยังแนะนำให้องค์กรศึกษาแนวทางความมั่นคงปลอดภัยเพิ่มเติมได้ที่เว็บไซต์ CISA cisa.gov/ics ซึ่งมีเอกสารให้ดาวน์โหลด เช่น

      • Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies
      • ICS-TIP-12-146-01B – Targeted Cyber Intrusion Detection and Mitigation Strategies

      อ้างอิง
      https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-01

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 07de8ab8-7cf4-4915-b5e5-57f2c4cab378-image.png

      โพสต์ใน OT Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • Rockwell Automation Lifecycle Services ที่ใช้ร่วมกับ VMware

      เมื่อวันที่ 31 กรกฎาคม 2025 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำด้านความปลอดภัยสำหรับผลิตภัณฑ์ Rockwell Automation ที่ให้บริการในลักษณะ Lifecycle Services ซึ่งมีการใช้งานร่วมกับซอฟต์แวร์ของ VMware โดยตรวจพบช่องโหว่ความปลอดภัยหลายรายการที่มีความรุนแรงสูง ซึ่งหากถูกนำไปใช้ประโยชน์โดยผู้ไม่หวังดี อาจส่งผลให้สามารถรันคำสั่งบนเครื่องแม่ข่าย (host) ได้ หรือก่อให้เกิดการรั่วไหลของข้อมูลจากหน่วยความจำของโปรเซสที่ติดต่อกับ vSockets

      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      Rockwell Automation ระบุว่าผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้:
      Industrial Data Center (IDC) รุ่นที่ 1 ถึง 4
      VersaVirtual Appliance (VVA) ซีรีส์ A และ B
      Threat Detection Managed Services (TDMS) ทุกรุ่น
      Endpoint Protection Service (เฉพาะที่ใช้งานร่วมกับ Rockwell Automation Proxy และ VMware)
      Engineered and Integrated Solutions ที่ใช้ VMware ทุกรุ่น

      รายละเอียดช่องโหว่ที่ตรวจพบ 4 รายการ ได้แก่

      • CVE-2025-41236: ช่องโหว่ integer overflow ใน VMXNET3 ซึ่งอาจนำไปสู่การเขียนข้อมูลเกินขอบเขตหน่วยความจำ และรันคำสั่งบนเครื่องโฮสต์
      • CVE-2025-41237: ช่องโหว่ integer underflow ใน VMCI ซึ่งอาจทำให้เกิด heap-based out-of-bounds write
      • CVE-2025-41238: ช่องโหว่ heap overflow ใน PVSCSI controller
      • CVE-2025-41239: การใช้หน่วยความจำที่ยังไม่ได้กำหนดค่าใน vSockets ส่งผลให้เกิดการรั่วไหลของข้อมูลหน่วยความจำ

      ทั้งนี้ ช่องโหว่ทั้งสามรายการแรกมีคะแนน CVSS v4 เท่ากันที่ 9.4 ซึ่งถือว่ามีความรุนแรงในระดับสูงมาก ส่วนช่องโหว่สุดท้ายมีคะแนน 8.2 ถือว่ารุนแรงเช่นกัน

      แนวทางการป้องกันและบรรเทาผลกระทบ
      Rockwell Automation จะแจ้งผู้ใช้งานที่มีสัญญาบริการแบบ Infrastructure Managed Service หรือ Threat Detection Managed Service ให้ทราบแนวทางการแก้ไขที่เหมาะสม โดยสำหรับผู้ใช้งานที่ไม่ได้อยู่ภายใต้สัญญาดังกล่าว บริษัทแนะนำให้ศึกษาข้อมูลจาก Broadcom ซึ่งเป็นผู้ดูแล VMware ปัจจุบัน ผ่านทางเอกสารแพตช์และอัปเดตที่เผยแพร่ในเว็บไซต์ Broadcom

      CISA ยังแนะนำแนวทางปฏิบัติเพื่อเพิ่มความปลอดภัย ดังนี้

      • ลดการเปิดเผยระบบควบคุมต่อเครือข่ายภายนอก
      • วางระบบควบคุมหลังไฟร์วอลล์และแยกออกจากเครือข่ายสำนักงาน
      • ใช้งาน VPN ที่ทันสมัยและปลอดภัยสำหรับการเข้าถึงจากระยะไกล
      • ดำเนินการประเมินความเสี่ยงและผลกระทบก่อนนำมาตรการใด ๆ ไปใช้
      • ศึกษาเอกสารแนวทางจาก CISA อาทิ ICS-TIP-12-146-01B และแนวทาง Defense-in-Depth

      อ้างอิง
      https://www.cisa.gov/news-events/ics-advisories/icsa-25-212-02

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 3714f929-f5aa-4676-9cd8-f34482fcb33e-image.png

      โพสต์ใน OT Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • CISA ออกคำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม 2 รายการ

      Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 2 รายการ เมื่อวันที่ 31 กรกฎาคม 2025 โดยคำแนะนำเหล่านี้ให้ข้อมูลล่าสุดเกี่ยวกับประเด็นด้านความปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับ ICS

      • ICSA-25-212-01: อุปกรณ์ตรวจวัดแผ่นดินไหวซีรีส์ Güralp FMUS
        CVSS v4 คะแนน 9.3 (ระดับร้ายแรงมาก) และ CVSS v3.1 คะแนน 9.8
        ผู้จำหน่าย: Güralp Systems
        ผลิตภัณฑ์: อุปกรณ์ตรวจวัดแผ่นดินไหว Güralp FMUS Series ทุกเวอร์ชัน
        ช่องโหว่ (CWE-306): อุปกรณ์เปิดให้ผู้ไม่ประสงค์ดีเข้าถึงผ่าน Telnet CLI โดยไม่ต้องยืนยันตัวตน
        วึ่งผู้โจมตีสามารถเข้ามา แก้ไขการตั้งค่าฮาร์ดแวร์, แก้ไขหรือปลอมข้อมูล, หรือ สั่ง factory reset อุปกรณ์ได้ โดยไม่ต้องมีสิทธิ์ใด ๆ
      • ICSA-25-212-02: Rockwell Automation Lifecycle Services ที่ทำงานร่วมกับ VMware
        ผลิตภัณฑ์ของ Rockwell Automation Lifecycle Services ที่ใช้ระบบ VMware มีความเสี่ยงจากช่องโหว่จำนวนมากที่ถูกเปิดเผยโดย VMware เอง
        ผลิตภัณฑ์ VMware ที่ได้รับผลกระทบ
      • vCenter Server
      • ESXi
      • Workstation
      • Fusion
      • Cloud Foundation

      เวอร์ชัน Rockwell Automation ที่ได้รับผลกระทบ
      ระบบที่มีการติดตั้งหรือใช้งานผลิตภัณฑ์ VMware ตามรายการด้านบน และไม่ได้อัปเดตแพตช์ล่าสุด

      CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบทำการตรวจสอบคำแนะนำ ICS ที่เผยแพร่ใหม่นี้เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง.

      อ้างอิง
      https://www.cisa.gov/news-events/alerts/2025/07/31/cisa-releases-two-industrial-control-systems-advisories

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand cdb0df8a-0d1c-44ad-a638-686e1f2d3df2-image.png

      โพสต์ใน OT Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • ช่องโหว่ร้ายแรงในธีม WordPress "Alone"

      เมื่อวันที่ 1 สิงหาคม 2568 Cyber Security Agency of Singapore (CSA) ได้เผยแพร่เกี่ยวกับการพบช่องโหว่ระดับร้ายแรงในธีม WordPress "Alone"

      บริษัท Bearsthemes ได้ออกแพตช์อัปเดตเพื่อแก้ไขช่องโหว่ระดับร้ายแรงในธีม WordPress ที่มีชื่อว่า Alone พร้อมแนะนำให้ผู้ใช้งานและผู้ดูแลระบบที่ใช้ธีมดังกล่าวดำเนินการอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุด ซึ่งช่องโหว่ดังกล่าวเป็นช่องโหว่หมายเลข CVE-2025-5394 มีคะแนนความรุนแรง CVSS เวอร์ชัน 3.1 อยู่ที่ระดับ 9.8 จัดอยู่ในกลุ่มความเสี่ยงระดับร้ายแรง (Critical)

      ผลกระทบ
      หากช่องโหว่ถูกใช้ประโยชน์โดยผู้ไม่หวังดี อาจทำให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถอัปโหลดไฟล์อันตรายเข้าสู่เว็บไซต์ที่ใช้ธีมดังกล่าว และนำไปสู่การควบคุมระบบจากระยะไกล (Remote Code Execution) รวมถึงการเข้าควบคุมเว็บไซต์ทั้งหมด มีรายงานว่าช่องโหว่นี้กำลังถูกใช้โจมตีอยู่ในขณะนี้

      ผลิตภัณฑ์ที่ได้รับผลกระทบ
      ช่องโหว่นี้ส่งผลกระทบต่อธีม WordPress Alone เวอร์ชัน 7.8.3 และเวอร์ชันก่อนหน้า

      จึงแนะนำให้ผู้ใช้งานและผู้ดูแลระบบที่ใช้งานธีม Alone ดำเนินการอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที เพื่อป้องกันความเสี่ยงจากการถูกโจมตีและรักษาความมั่นคงปลอดภัยของระบบเว็บไซต์

      อ้างอิง
      https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-076/

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 9476478c-e77f-4a14-aecd-14ec9610add5-image.png

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • กลุ่มแฮกเกอร์ที่สนับสนุนยูเครนอ้างการโจมตีสายการบิน Aeroflot กระทบเที่ยวบินกว่า 100 เที่ยว

      b126b53a-ea06-4dc5-97d0-d233d7b0d08f-image.png

      กลุ่มแฮกเกอร์ที่สนับสนุนยูเครนอ้างการโจ.png

      3a902f02-ead1-4f26-8d2e-e1d372094e08-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT
    • งานวิจัยเผยการโจมตีรูปแบบใหม่ “Choicejacking” ขโมยข้อมูลจากโทรศัพท์ผ่านเครื่องชาร์จสาธารณะ

      defd294a-1694-43a8-a8f8-77fda7f9cf0a-image.png

      งานวิจัยเผยการโจมตีรูปแบบใหม่ “Choicejacking” ขโม.png

      0dc510b6-81ca-4a9b-b480-99396dcd3d52-image.png สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand

      โพสต์ใน Cyber Security News
      NCSA_THAICERTN
      NCSA_THAICERT