
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
เมื่อวันที่ 19 มีนาคม 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว ดังนี้
ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต
อ้างอิง
https://www.cisa.gov/news-events/alerts/2026/03/19/cisa-adds-one-known-exploited-vulnerability-catalog
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 5 รายการ เมื่อวันที่ 19 มีนาคม 2569 เพื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้
CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)
Industrial Sector
Automation Expert product. The EcoStruxure
Automation Expert product is plant automation software designed for digital control systems in discrete, hybrid and continuous industrial processes. A totally integrated automation solution designed to enhance your flexibility, efficiency and scalability. Failure to apply the remediation provided below may risk execution of arbitrary commands on the engineering workstation, which could result in a potential compromise of full system."Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ช่องโหว่ด้านความมั่นคงปลอดภัยที่ตรวจพบในผลิตภัณฑ์ Cisco Secure Firewall Management Center (FMC) ซึ่งเป็นระบบบริหารจัดการอุปกรณ์ Firewall ที่หน่วยงานจำนวนมากใช้งาน โดยบริษัทผู้พัฒนาได้เผยแพร่ประกาศแจ้งเตือนช่องโหว่ระดับวิกฤตหลายรายการ ซึ่งอาจส่งผลให้ผู้โจมตีสามารถสั่งให้ระบบประมวลผลคำสั่งที่เป็นอันตรายหรือยึดครองระบบได้ โดยช่องโหว่ที่สำคัญ ได้แก่ [1]
CVE-2026-20079 (CVSS v3.1: 10.0) เป็นช่องโหว่ประเภท Authentication Bypass ซึ่งอาจเปิดโอกาสให้ผู้โจมตีสามารถหลีกเลี่ยงกระบวนการยืนยันตัวตน และเข้าถึงฟังก์ชันหรือทรัพยากรของระบบที่ควรถูกจำกัดสิทธิ์ได้ โดยช่องโหว่นี้อาจถูกนำไปใช้ร่วมกับช่องโหว่อื่นเพื่อดำเนินการโจมตีเพิ่มเติม [2]
CVE-2026-20131 (CVSS v3.1: 10.0) เป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่เกิดจากการจัดการข้อมูล Java Deserialization ที่ไม่ปลอดภัย ซึ่งอาจเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถส่งข้อมูลที่ถูกสร้างขึ้นเป็นพิเศษเพื่อสั่งให้ระบบประมวลผลคำสั่งหรือโค้ดที่ไม่ได้รับอนุญาต และยกระดับสิทธิ์เป็นระดับ root ได้ [3]
ทั้งนี้ มีรายงานจากแหล่งข้อมูลด้านความมั่นคงปลอดภัยบางแห่งว่าช่องโหว่ CVE-2026-20131 อาจถูกนำไปใช้ในการโจมตีจริงแล้วโดยกลุ่มแรนซัมแวร์ Interlock ซึ่งเปิดโอกาสให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถรันโค้ดบนระบบด้วยสิทธิ์ระดับ root ได้ ขณะที่ช่องโหว่ CVE-2026-20079 ซึ่งเป็น Authentication Bypass แม้ยังไม่พบการใช้โจมตีโดยตรง แต่มีความเสี่ยงสูงและอาจถูกนำไปใช้ร่วมกับช่องโหว่อื่นในการโจมตีได้ จึงขอให้ผู้ดูแลระบบเฝ้าระวังและติดตามสถานการณ์อย่างใกล้ชิด
ลักษณะการโจมตี
หากผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ดังกล่าวได้สำเร็จ อาจส่งผลให้เกิดความเสี่ยงต่อระบบของหน่วยงาน ดังนี้
2.1 ผู้โจมตีอาจหลีกเลี่ยงกระบวนการยืนยันตัวตนของระบบ (Authentication Bypass) เพื่อเข้าถึงฟังก์ชันหรือทรัพยากรที่ควรถูกจำกัดสิทธิ์
2.2 ผู้โจมตีอาจสามารถใช้ช่องโหว่เพื่อส่งข้อมูลที่ถูกสร้างขึ้นเป็นพิเศษเพื่อสั่งให้ระบบประมวลผลคำสั่งหรือโค้ดที่ไม่ได้รับอนุญาต
2.3 ผู้โจมตีอาจสามารถยกระดับสิทธิ์และเข้าควบคุมระบบบริหารจัดการ Firewall ด้วยสิทธิ์ระดับสูง
2.4 ผู้โจมตีสามารถใช้ระบบที่ถูกยึดครองเป็นฐานในการโจมตีต่อไปยังเครือข่ายภายในหน่วยงาน
2.5 ผู้โจมตีอาจติดตั้งมัลแวร์หรือเครื่องมือเพิ่มเติมเพื่อคงอยู่ในระบบ (persistence) และดำเนินการโจมตีหรือกิจกรรมที่เป็นอันตรายในระยะยาว
ผลิตภัณฑ์ที่ได้รับผลกระทบ [4]
ช่องโหว่ดังกล่าวส่งผลกระทบต่อผลิตภัณฑ์ของ Cisco ดังต่อไปนี้
เนื่องจากช่องโหว่นี้มีความรุนแรงระดับวิกฤต และสามารถถูกใช้เพื่อยกระดับสิทธิ์หรือรันคำสั่งบนระบบได้ ผู้ดูแลระบบควรดำเนินการอัปเดตแพตช์ความปลอดภัยเป็นเวอร์ชันที่ได้รับการแก้ไขโดยเร็วที่สุด
ThaiCERT ขอแจ้งเตือนหน่วยงานที่ใช้งาน Cisco Secure Firewall Management Center (FMC) ให้เร่งดำเนินการตรวจสอบเวอร์ชันของระบบ และอัปเดตแพตช์ความปลอดภัยตามที่ผู้พัฒนาแนะนำโดยเร็ว พร้อมทั้งดำเนินมาตรการควบคุมการเข้าถึงระบบบริหารจัดการอย่างเหมาะสม เพื่อลดความเสี่ยงจากการถูกโจมตีและการเข้าถึงระบบโดยไม่ได้รับอนุญาต
อ้างอิง
[1] https://dg.th/wr7s4g86m1
[2] https://dg.th/4o7bik8ucp
[3] https://dg.th/ormdqgs2ue
[4] https://dg.th/omvn4fgudy

เมื่อวันที่ 18 มีนาคม 2026 Cybersecurity and Infrastructure Security Agency (CISA) ได้เพิ่มช่องโหว่ใหม่ 1 รายการลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) จากหลักฐานที่พบว่ามีการโจมตีใช้งานจริงแล้ว ดังนี้
ทาง CISA จะปรับปรุงและเพิ่มช่องโหว่ใหม่เข้าสู่แคตตาล็อก KEV อย่างต่อเนื่อง เพื่อให้ครอบคลุมความเสี่ยงที่ตรวจพบจริงในปัจจุบันและอนาคต
อ้างอิง
https://www.cisa.gov/news-events/alerts/2026/03/18/cisa-adds-one-known-exploited-vulnerability-catalog-0
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม (ICS) จำนวน 6 รายการ เมื่อวันที่ 19 มีนาคม 2569 เพื่อให้ข้อมูลที่ทันเวลาเกี่ยวกับประเด็นด้านความมั่นคงปลอดภัย ช่องโหว่ และการโจมตีที่เกี่ยวข้องกับระบบ ICS โดยมีรายละเอียดดังนี้
CISA แนะนำให้ผู้ใช้งานและผู้ดูแลระบบ ตรวจสอบคำแนะนำ ICS ที่เผยแพร่ล่าสุด เพื่อศึกษารายละเอียดทางเทคนิคและแนวทางการลดความเสี่ยง (mitigations)
อ้างอิง
https://www.cisa.gov/news-events/ics-advisories
สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Industrial Sector
x70 RTU products. The SCADAPack
47xi, SCADAPack
47x and SCADAPack
57x product are Remote Terminal Units that provide communication capabilities for remote monitoring and control. Failure to apply the remediations provided below may risk unauthorized access to your RTU, which could result in the possibility of denial of service and loss of confidentiality, integrity of the controller."Vulnerabilities
Malware
, Hunt.io researchers identified a threat actor's full working environment: a censorship bypass tunnel network spanning Finland and Iran, an SSH-based botnet framework, and a compiled bot client with a hardcoded C2 address still under active development."Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 
Financial Sector
Vulnerabilities
Malware
Breaches/Hacks/Leaks
General News
อ้างอิง
Electronic Transactions Development Agency (ETDA) 
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนหน่วยงานและผู้ดูแลระบบเกี่ยวกับการตรวจพบช่องโหว่ในระบบปฏิบัติการ Ubuntu ที่เกี่ยวข้องกับการทำงานของ systemd ซึ่งอาจเปิดโอกาสให้ผู้โจมตีสามารถยกระดับสิทธิ์จากผู้ใช้งานทั่วไปไปเป็นผู้ดูแลระบบสูงสุดได้ [1]
รายละเอียดช่องโหว่
CVE-2026-3888 (CVSS v3.1: 7.8) เป็นช่องโหว่ประเภท Race Condition (Timing-based vulnerability) ที่เกิดขึ้นในกระบวนการจัดการทรัพยากรของ systemd
ช่องโหว่นี้เกี่ยวข้องกับการทำงานร่วมกันระหว่าง snapd (ระบบจัดการแพ็กเกจของ Ubuntu) และ systemd-tmpfiles ซึ่งใช้ในการจัดการไฟล์และ directory ชั่วคราวภายในระบบ เช่น /tmp
โดย snapd มีหน้าที่ในการติดตั้งและจัดการแอปพลิเคชันในรูปแบบ sandbox และในระหว่างการทำงานจะมีการสร้างหรือจัดการไฟล์ชั่วคราว ซึ่งต้องอาศัย systemd-tmpfiles ในการดำเนินการ
อย่างไรก็ตาม ในกระบวนการดังกล่าวนั้น มีช่องว่างของช่วงเวลาในการประมวลผลของระบบอยู่ ซึ่งเกิดขึ้นในระหว่างที่ systemd กำลังดำเนินการ และยังไม่มีการตรวจสอบหรือยืนยันความถูกต้องของทรัพยากรอย่างครบถ้วน
ผู้โจมตีสามารถใช้ประโยชน์จากช่องว่างดังกล่าว โดย:
1.1 อาศัยช่องว่างของช่วงเวลาในการประมวลผลของระบบ (Race Condition) ในระหว่างที่ systemd กำลังจัดการทรัพยากร
1.2 แทรกหรือปรับเปลี่ยน resource เช่น file หรือ symbolic link โดยเฉพาะใน directory ชั่วคราว เช่น /tmp
1.3 หลอกให้ systemd-tmpfiles ดำเนินการกับ object ที่อยู่ภายใต้การควบคุมของผู้โจมตีส่งผลให้ผู้โจมตีสามารถเขียนหรือแก้ไขไฟล์สำคัญของระบบ และดำเนินการคำสั่งภายใต้สิทธิ์ระดับสูง (root) ได้ นำไปสู่การยกระดับสิทธิ์ (Privilege Escalation) และการเข้าควบคุมระบบ
ช่องโหว่นี้เป็นลักษณะ Local Privilege Escalation โดยผู้โจมตีจำเป็นต้องสามารถเข้าถึงระบบได้ในระดับผู้ใช้งานก่อน จากนั้นจึงอาศัยช่องโหว่ในการทำงานของ snapd และ systemd เพื่อยกระดับสิทธิ์เป็น root โดยอาศัยช่องว่างดังกล่าว
ผลิตภัณฑ์ที่ได้รับผลกระทบ [2]
ช่องโหว่นี้ส่งผลกระทบต่อระบบปฏิบัติการ Ubuntu หลายเวอร์ชัน โดยเฉพาะระบบที่ใช้งานแพ็กเกจ snapd ในเวอร์ชันก่อนหน้าที่ได้รับการแก้ไข
ThaiCERT เน้นย้ำให้หน่วยงานและผู้ดูแลระบบเร่งตรวจสอบและอัปเดตระบบโดยเร็ว เนื่องจากช่องโหว่นี้สามารถนำไปสู่การยึดครองระบบได้หากถูกนำไปใช้ร่วมกับการเข้าถึงระบบในระดับผู้ใช้งาน
#ThaiCERT #NCSA #สกมช #CyberSecurity #Ubuntu #systemd #PrivilegeEscalation #CVE20263888
อ้างอิง
[1] https://dg.th/bl504gfjip
[2] https://dg.th/iwhdoy5rfz

️ ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบประกาศด้านความปลอดภัยเกี่ยวกับช่องโหว่หมายเลข CVE-2026-22769 ในผลิตภัณฑ์ Dell RecoverPoint for Virtual Machines พบการโจมตีจริงจากกลุ่มผู้ไม่หวังดีเพื่อเข้าควบคุมระบบในระดับสูงสุด (Root) และฝังตัวในเครือข่ายระยะยาว[1]
1.รายละเอียดช่องโหว่
CVE-2026-22769 (CVSS v3.1: 10.0) เป็นช่องโหว่ที่เกิดจากการกำหนดข้อมูลรับรองเริ่มต้นแบบฝังตายตัว (Hardcoded Credential) ภายในระบบ Dell RecoverPoint for Virtual Machines รุ่นที่ได้รับผลกระทบ โดยข้อมูลที่ถูกเผยแพร่ระบุว่า credentials สำหรับผู้ใช้ admin ถูกเก็บอยู่ในไฟล์กำหนดค่าของ Apache Tomcat Manager ทำให้ผู้โจมตีสามารถล็อกอินเข้าสู่ Tomcat Manager แล้วอัปโหลดไฟล์ WAR ที่เป็นอันตรายผ่าน endpoint สำหรับ deploy จากนั้นสั่งรันคำสั่งบนอุปกรณ์ได้ด้วยสิทธิ์ระดับ Root ส่งผลให้เกิดการเข้าควบคุมระบบโดยสมบูรณ์และฝัง persistence ได้[2]
2.ผลิตภัณฑ์ที่ได้รับผลกระทบ
4.มาตรการลดความเสี่ยงหากยังไม่สามารถอัปเกรดได้ [4]
อ้างอิง
[1] https://dg.th/wkl59ob7qr
[2] https://dg.th/8jmw9zqp3r
[3] https://dg.th/mru1tspa5w
[4] https://dg.th/mwpuq7ik83

ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) แจ้งเตือนหน่วยงานและผู้ดูแลระบบเกี่ยวกับพบช่องโหว่ในบริการ telnetd ของชุดเครื่องมือ GNU Inetutils
ซึ่งเปิดโอกาสให้ผู้โจมตีสามารถเข้าควบคุมระบบได้ในสิทธิ์สูงสุด (Root) โดยไม่จำเป็นต้องผ่านการยืนยันตัวตน (Unauthenticated) เพียงแค่เชื่อมต่อผ่านพอร์ต 23[1]
1.รายละเอียดช่องโหว่
CVE-2026-32746 (CVSS v3.1: 9.8) เป็นช่องโหว่ประเภท Buffer Overflow ที่เกิดขึ้นในส่วนจัดการตัวเลือก LINEMODE SLC (Set Local Characters)
โดยปัญหาเกิดจากฟังก์ชัน add_slc ไม่ตรวจสอบขนาดข้อมูลก่อนเขียนลงหน่วยความจำ (Out-of-bounds Write) ผู้โจมตีสามารถส่งแพ็กเก็ตที่ปรับแต่งมาเป็นพิเศษในช่วงการเจรจาการเชื่อมต่อ (Negotiation phase) เพื่อรันคำสั่งอันตราย (Remote Code Execution :RCE) ได้ทันที
2.ผลิตภัณฑ์ที่ได้รับผลกระทบ [2]
2.1 GNU Inetutils ทุกเวอร์ชันจนถึงเวอร์ชัน 2.7
2.2 ระบบปฏิบัติการ Linux/Unix-like และอุปกรณ์เครือข่าย/Embedded Systems ที่ใช้งานชุดเครื่องมือดังกล่าว
4.มาตรการลดความเสี่ยง (กรณีที่ยังไม่สามารถอัปเดตได้)
4.1 ตั้งค่า Firewall หรือ Network Security Group เพื่อบล็อกการเชื่อมต่อพอร์ต 23 จากภายนอกหน่วยงาน
4.2 บังคับใช้การเชื่อมต่อผ่าน VPN ก่อนเข้าถึงบริการ Telnet ภายในระบบ
4.3 ตรวจสอบบันทึก (Logs) การเชื่อมต่อเพื่อหาความผิดปกติ เช่น การส่งข้อมูลขนาดใหญ่ผิดปกติในช่วงเริ่มต้นการเชื่อมต่อ (Pre-auth phase)
4.4 เนื่องจากช่องโหว่มีค่า CVSS สูงถึง 9.8 ผู้ดูแลระบบควรให้ความสำคัญสูงสุดในการตรวจสอบอุปกรณ์กลุ่ม Legacy และ IoT ในเครือข่าย
ThaiCERT เน้นย้ำให้หน่วยงานและผู้ดูแลระบบเร่งสำรวจอุปกรณ์เครือข่ายและเซิร์ฟเวอร์ในความดูแลทันที
#ThaiCERT #NCSA #สกมช #CyberSecurity #CVE202632746 #Telnet #Vulnerability
อ้างอิง
[1] https://dg.th/pbn340wmda
[2] https://dg.th/u657oiba1c

ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบประกาศอัปเดตความมั่นคงปลอดภัยจาก watchTowr Labs เกี่ยวกับช่องโหว่ใน BMC FootPrints ซึ่งเป็นโซลูชัน IT Service Management (ITSM) นักวิจัยพบว่า BMC FootPrints แทบไม่มีการรายงานช่องโหว่ใหม่ๆ (CVE) เลยตั้งแต่ปี 2014 ซึ่งกลายเป็นสัญญาณอันตราย (Red Flag) ว่าตัวซอฟต์แวร์อาจขาดการตรวจสอบด้านความปลอดภัยที่ทันสมัย นักวิจัยจึงได้ทดลองโจมตีและพบช่องโหว่ที่สามารถนำมาต่อกัน (Chaining) เพื่อยึดระบบได้โดยไม่ต้องมีรหัสผ่าน โดยช่องโหว่เหล่านี้ประกอบด้วยการข้ามการยืนยันตัวตน (authentication bypass), blind SSRF 2 รายการ และ deserialization of untrusted data
ผลิตภัณฑ์ที่ได้รับผลกระทบ
BMC FootPrints ตั้งแต่ 20.20.02 ถึง 20.24.01.001 [6]
แนวทางการแก้ไข


สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 

สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 