NCSA Webboard
    • ล่าสุด
    • แท็ก
    • ฮิต
      • ติดต่อสำนักงาน
    • ลงทะเบียน
    • เข้าสู่ระบบ
    1. หน้าแรก
    2. saharit
    3. กระทู้
    S
    • รายละเอียด
    • ติดตาม 0
    • คนติดตาม 0
    • กระทู้ 44
    • กระทู้ 44
    • ดีที่สุด 0
    • Controversial 0
    • กลุ่ม 1

    โพสต์ถูกสร้างโดย saharit

    • แจ้งเตือน CISA เผยแพร่คำแนะนำระบบควบคุมอุตสาหกรรม 6 รายการ

      แจ้งเตือน CISA เผยแพร่คำแนะนำระบบควบคุมอุตสาหกรรม 6 รายการ

      เมื่อวันที่ 26 กันยายน 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม(ICS) 6 รายการ คำแนะนำเหล่านี้ให้ข้อมูลทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัยในปัจจุบัน ช่องโหว่ และการใช้ประโยชน์จาก ICS มีดังต่อไปนี้

      • ICSA-23-269-01 Suprema BioStar 2
      • ICSA-23-269-02 Hitachi Energy Asset Suite 9
      • ICSA-23-269-03 Mitsubishi Electric FA Engineering Software
      • ICSA-23-269-04 Advantech EKI-1524-CE series
      • ICSA-23-269-05 Baker Hughes Bently Nevada 3500
      • ICSA-23-024-02 SOCOMEC MODULYS GP (UPDATE A)

      ทั้งนี้ CISA สนับสนุนให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำ ICS ที่ออกใหม่ เพื่อดูรายละเอียดทางเทคนิคและการบรรเทา รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/09/26/cisa-releases-six-industrial-control-systems-advisories

      อ้างอิง

      1.https://www.cisa.gov/news-events/alerts/2023/09/26/cisa-releases-six-industrial-control-systems-advisories

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND 1b301a83-1559-485d-9607-5be6fc2be592-image.png

      โพสต์ใน OT Cyber Security News กระบวนการนิติวิทยาศาสตร์ทางดิจิทัล
      NCSAN
      NCSA
    • แจ้งเตือน CISA, NSA, FBI และพันธมิตรระหว่างประเทศเผยแพร่การอัปเดต Secure by Design Guidance

      แจ้งเตือน CISA, NSA, FBI และพันธมิตรระหว่างประเทศเผยแพร่การอัปเดต Secure by Design Guidance

      เมื่อวันที่ 16 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) สำนักงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA), สำนักงานความมั่นคงแห่งชาติ (NSA) และสำนักงานสืบสวนกลางแห่งสหรัฐอเมริกา (FBI) เผยแพร่การอัปเดตเกี่ยวกับการเปลี่ยนสมดุลของความเสี่ยงด้านความปลอดภัยทางไซเบอร์ เรื่องหลักการและแนวทางสำหรับการรักษาความปลอดภัยโดยการออกแบบและเริ่มต้น ด้วยพันธมิตรระหว่างประเทศดังต่อไปนี้

      • Australian Cyber Security Centre (ACSC)
      • Canadian Centre for Cyber Security (CCCS)
      • United Kingdom’s National Cyber Security Centre (NCSC-UK)
      • Germany’s Federal Office for Information Security (BSI)
      • Netherland’s National Cyber Security Centre (NCSC-NL)
      • Norway's National Cyber Security Center (NCSC-NO)
      • Computer Emergency Response Team New Zealand (CERT NZ) and New Zealand’s National Cyber Security Centre (NCSC-NZ)
      • Korea Internet & Security Agency (KISA)
      • Israel’s National Cyber Directorate (INCD)
      • Japan’s National Center of Incident Readiness and Strategy for Cybersecurity (NISC) and Computer Emergency Response Team Coordination Center (JPCERT)
      • Network of Government Cyber Incident Response Teams (CSIRT) Americas
      • Cyber Security Agency of Singapore (CSA)
      • Czech Republic’s National Cyber and Information Security Agency (NÚKIB)

      ซึ่งการอัปเดต คำแนะนำ ต้นฉบับเดือนเมษายน 2023 นี้ให้คำแนะนำเพิ่มเติม สำหรับผู้ผลิตซอฟต์แวร์ รวมถึงผู้ผลิตระบบและรุ่นซอฟต์แวร์ปัญญาประดิษฐ์ เพื่อปรับปรุงความปลอดภัยของผลิตภัณฑ์ของผู้ใช้งาน โดยเฉพาะการอัปเดตจะขยายตามหลักการออกแบบที่ปลอดภัยต่อไปนี้สำหรับผู้ผลิต

      • เป็นเจ้าของผลลัพธ์ด้านความปลอดภัยของลูกค้า
      • ยอมรับความโปร่งใสและความรับผิดชอบที่รุนแรง
      • นำจากด้านบน

      ทั้งนี้ CISA และพันธมิตรขอแนะนำให้ผู้ผลิตซอฟต์แวร์ทุกรายอ่านคำแนะนำที่อัปเดตตลอดจนโพสต์ในบล็อกของ CISAเกี่ยวกับการอัปเดต สำหรับข้อมูลเพิ่มเติมและการอัพเดตในอนาคต โปรดดูSecure by Design รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-nsa-fbi-and-international-partners-release-updated-secure-design-guidance

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/10/16/cisa-nsa-fbi-and-international-partners-release-updated-secure-design-guidance

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 9c0615dc-0086-4a7f-a8e4-98e7533d3a97-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • D-Link ยืนยัน Data Breach พบพนักงานตกเป็นเหยื่อการโจมตีแบบ Phishing

      de08052b-545e-4193-87d9-071df8b21147-image.png

      D-Link ยืนยัน Data Breach พบพนักงานตกเป็นเหยื่อการโจม.png

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND 12639839-34ce-4890-8e8e-48d08c766759-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • พบบัญชีพอร์ทัลผู้ดูแลระบบ มากกว่า 40,000 บัญชี ใช้ 'admin' เป็นรหัสผ่าน

      43fb73df-072b-4f8b-9c67-be6535a5089e-image.png

      พบบัญชีพอร์ทัลผู้ดูแลระบบ มากกว่า 40,000 บัญช.png

      8f89d6e2-097e-4ce0-a4fa-414c3d2b99b1-image.png สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • CISA เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม 2 รายการ

      แจ้งเตือน CISA เผยแพร่คำแนะนำระบบควบคุมอุตสาหกรรม 2 รายการ

      เมื่อวันที่ 17 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่คำแนะนำเกี่ยวกับระบบควบคุมอุตสาหกรรม(ICS) 2 รายการ เมื่อวันที่ 17 ตุลาคม 2023 คำแนะนำเหล่านี้ให้ข้อมูลที่ทันท่วงทีเกี่ยวกับปัญหาด้านความปลอดภัย ช่องโหว่ และช่องโหว่ที่อยู่รอบ ๆ ICS ในปัจจุบัน มีดังต่อไปนี้

      • ICSA-23-290-01 Schneider Electric EcoStruxure Power Monitoring Expert and Power Operation Products
      • ICSA-23-290-02 Rockwell Automation FactoryTalk Linx

      ทั้งนี้ CISA สนับสนุนให้ผู้ใช้และผู้ดูแลระบบตรวจสอบคำแนะนำ ICS ที่ออกใหม่ เพื่อดูรายละเอียดทางเทคนิคและการบรรเทา รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/10/17/cisa-releases-two-industrial-control-systems-advisories

      อ้างอิง

      1.https://www.cisa.gov/news-events/alerts/2023/10/17/cisa-releases-two-industrial-control-systems-advisories

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND e43a62fe-0dbb-420b-bc71-fd3603eebcb0-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • ช่องโหว่ router อุตสาหกรรม Milesight อาจนำไปใช้ประโยชน์จากการโจมตีได้

      0788e5a1-df9c-4fff-947d-defe3cce6eed-image.png

      ช่องโหว่ router อุตสาหกรรม Milesight อาจนำไปใช้ประโย.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 15c53e88-d3b3-4622-82ff-5397d3449a2b-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • CERT-UA รายงาน พบผู้ให้บริการโทรคมนาคมของยูเครน 11 รายถูกโจมตีทางไซเบอร์

      53fb48d8-0d63-4aa5-a35f-fc83705601a8-image.png

      CERT-UA รายงาน พบผู้ให้บริการโทรคมนาคมของยูเค.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand10c7caed-20c2-4ee2-bd6d-a8e675647f57-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • ช่องโหว่ใหม่ใน Cisco Web UI กำลังถูก exploit จากแฮกเกอร์

      b05d8407-0434-4a51-a5fb-243d0011a3f9-image.png

      ช่องโหว่ใหม่ใน Cisco Web UI กำลังถูก exploit จากแฮกเกอร.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 868ee0da-0e34-418a-8724-1f72b471570d-image.png

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือน Citrix เผยแพร่การอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ 2 รายการ

      แจ้งเตือน Citrix เผยแพร่การอัปเดตความปลอดภัยสำหรับผลิตภัณฑ์ 2 รายการ

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) มีการเผยแพร่ข้อมูล Citrix มีการอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ที่ส่งผลกระทบต่อผลิตภัณฑ์หลายรายการ ผู้โจมตีทางไซเบอร์สามารถใช้ประโยชน์จากช่องโหว่เหล่านี้ เพื่อควบคุมระบบที่ได้รับผลกระทบ

      • NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2023-4966 and CVE-2023-4967

      • Citrix Hypervisor Multiple Security Updates

        ทั้งนี้ CISA สนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบ และทำการอัปเดต รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/alerts/2023/10/10/citrix-releases-security-updates-multiple-products

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/10/10/citrix-releases-security-updates-multiple-products

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand aebb167c-2e2e-4cd4-9d23-a6e1c2780125-image.png

      โพสต์ใน Cyber Security News ภัยไซเบอร์ ถูกหลอก social media phishing data theft
      NCSAN
      NCSA
    • ผลิตภัณฑ์ซีเมนส์ SIMATIC CP

      ผลิตภัณฑ์ซีเมนส์ SIMATIC CP

      เมื่อวันที่ 12 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ตั้งแต่วันที่ 10 มกราคม 2566 CISA จะไม่มีการอัปเดตคำแนะนำด้านความปลอดภัย ICS สำหรับช่องโหว่ของผลิตภัณฑ์ Siemens นอกเหนือจากคำแนะนำเบื้องต้นอีกต่อไป
      ภาพรวมผลิตภัณฑ์ต่อไปนี้ของ Siemens ได้รับผลกระทบที่ผ่านมา

      • SIMATIC CP 1604 (6GK1160-4AA01): ทุกรุ่น

      • SIMATIC CP 1616 (6GK1161-6AA02): ทุกรุ่น

      • SIMATIC CP 1623 (6GK1162-3AA00): ทุกรุ่น

      • SIMATIC CP 1626 (6GK1162-6AA01): ทุกรุ่น

      • SIMATIC CP 1628 (6GK1162-8AA00): ทุกรุ่น

        หากผู้ใช้งานต้องการข้อมูลคำแนะนำเกี่ยวกับช่องโหว่ในนี้ ให้ศึกษาคำแนะนำด้านความปลอดภัย ProductCERT ของ Siemens (บริการ CERT | บริการ | Siemens Global)

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-01

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-285-01

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 2d13ea1b-c956-49dd-bcc4-5da85aa49af9-image.png

      โพสต์ใน OT Cyber Security News cybersecurity อบรม
      NCSAN
      NCSA
    • กลุ่ม Ransomware ALPHV อ้างการโจมตี circuit court

      c09f4643-bb00-4c1d-8065-4d68c68b1c7e-image.png

      กลุ่ม Ransomware ALPHV อ้างการโจมตี circuit court.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand fc8774b1-10a2-4b7b-91f8-16631e3c2024-image.png

      โพสต์ใน Cyber Security News it security standard training อบรม
      NCSAN
      NCSA
    • ในเดือนกันยายน มีเว็บไซต์ WordPress กว่า 17,000 เว็บไซต์ ถูกการโจมตีของ Balada Injector

      977a1a45-3400-4f02-9fe0-01a0be5786e2-image.png

      ในเดือนกันยายน มีเว็บไซต์ WordPress กว่า 17,000 เว็บไ.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand b4bc305d-1930-4c58-938d-19cf58d25b9d-image.png

      โพสต์ใน Cyber Security News forensics
      NCSAN
      NCSA
    • อุตสาหกรรม CC-Link IE TSN ของ Mitsubishi Electric

      อุตสาหกรรม CC-Link IE TSN ของ Mitsubishi Electric

      Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ภาพรวมช่องโหว่ที่สามารถใช้ประโยชน์จากช่องโหว่เหล่านี้ได้สำเร็จอาจส่งผลให้มีการเปิดเผยข้อมูลที่จัดเก็บไว้ในผลิตภัณฑ์โดยการส่งแพ็กเก็ตที่จัดทำขึ้นเป็นพิเศษ หรืออาจทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) มีดังต่อไปนี้

      • CC-Link IE TSN Industrial Managed Switch
      • รุ่น NZ2MHG-TSNT8F2 NZ2MHG-TSNT4 ทุกรุ่น
        เป็นช่องโหว่หมายเลข CVE-2022-4304 มีระดับความรุนแรง CVSS v3 ที่ 5.9

      ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้และวิเคราะห์ผลกระทบและประเมินความเสี่ยงอย่างเหมาะสมก่อนที่จะใช้มาตรการป้องกัน รวมถึงแนวทางปฏิบัติที่แนะนำด้านความปลอดภัย การปรับปรุงระบบควบคุมทางอุตสาหกรรมทางไซเบอร์ด้วยกลยุทธ์การป้องกันเชิงลึก

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-278-03

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-278-03 5bc4f38d-b575-4e6c-9445-231d44ab4269-image.png

      โพสต์ใน OT Cyber Security News etda
      NCSAN
      NCSA
    • ภาพรวมผลิตภัณฑ์ซีรีส์ Hitachi Energy AFS65x, AFF66x, AFS67x และ AFR67x

      ผลิตภัณฑ์ซีรีส์ Hitachi Energy AFS65x, AFF66x, AFS67x และ AFR67x

      Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ภาพรวมช่องโหว่ที่พบในผลิตภัณฑ์และเวอร์ชันของ Hitachi Energy มีดังต่อไปนี้

      • AFF66X FW: 03.0.02 and prior
      • AFS66X-S: All versions
      • AFS660-C: All versions
      • AFS66X-B: All versions
      • AFS670-V20: All versions
      • AFS65X: All versions
      • AFS67X: All versions
      • AFR677: All versions

      ผู้ใช้งานใช้มาตรการป้องกันเพื่อลดความเสี่ยงในการใช้ประโยชน์จากช่องโหว่เหล่านี้และวิเคราะห์ผลกระทบและประเมินความเสี่ยงอย่างเหมาะสมก่อนที่จะใช้มาตรการป้องกัน รวมถึงแนวทางปฏิบัติที่แนะนำด้านความปลอดภัย การปรับปรุงระบบควบคุมทางอุตสาหกรรมทางไซเบอร์ด้วยกลยุทธ์การป้องกันเชิงลึก

      ทั้งนี้ CISA สนับสนุนให้หน่วยงานต่างๆ ใช้กลยุทธ์ความปลอดภัยทางไซเบอร์ที่แนะนำสำหรับการป้องกันเชิงรุกของสินทรัพย์ ICS และคำแนะนำในการบรรเทาผลกระทบเพิ่มเติมและแนวทางปฏิบัติที่ แนะนำนั้นมีเผยแพร่ต่อสาธารณะบนเว็บเพจ ICS ที่ cisa.gov/ics ในเอกสารข้อมูลทางเทคนิค ICS-TIP-12-146-01B--Targeted Cyber ​​Intrusion Detection and Mitigation Strategies รายละเอียดเพิ่มเติมที่ https://www.cisa.gov/news-events/ics-advisories/icsa-23-278-01

      อ้างอิง

      1.https://www.cisa.gov/news-events/ics-advisories/icsa-23-278-01

      สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND 86d73aca-9ee6-49b5-b326-a7dbd4a131de-image.png

      โพสต์ใน OT Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 2 ตุลาคม 2023

      แจ้งเตือน CISA เผยแพร่สรุปช่องโหว่ประจำสัปดาห์วันที่ 2 ตุลาคม 2023

      เมื่อวันที่ 10 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) มีการเผยแพร่ข้อมูลการแถลงการณ์ช่องโหว่ของ CISA สรุปเกี่ยวกับช่องโหว่ใหม่ๆ ที่ได้รับการบันทึกโดยNational Institute of Standards and Technology (NIST) National Vulnerability Database (NVD) ซึ่งในสัปดาห์ที่ผ่านมา NVD สนับสนุนโดย CISA ในบางกรณี ช่องโหว่ในกระดานข่าวอาจยังไม่ได้กำหนดคะแนน CVSS สามารถดูรายละอียดเพิ่มเติมที่ NVD เพื่อดูรายการช่องโหว่ที่อัปเดต ซึ่งรวมถึงคะแนน CVSS ที่พร้อมใช้งาน ช่องโหว่อยู่บนพื้นฐานของมาตรฐานการตั้งชื่อ ช่องโหว่ทั่วไปและการเปิดเผย (CVE) และจัดตามความรุนแรงที่กำหนด ตามมาตรฐานของCommon Vulnerability Scoring System CVSS)
      โดยแบ่งระดับความรุนแรงออกเป็น 3 ประเภท ดังนี้

      สูง : ช่องโหว่ที่มีคะแนนฐาน CVSS 7.0–10.0
      ปานกลาง : ช่องโหว่ที่มีคะแนนฐาน CVSS 4.0–6.9
      ต่ำ : ช่องโหว่ที่มีคะแนนพื้นฐานของ CVSS 0.0–3.9
      ทั้งนี้ CISA แจ้งให้ผู้ใช้งานทราบว่าข้อมูลนี้อาจรวมถึงการระบุข้อมูล ค่านิยม คำจำกัดความ และลิงก์ที่เกี่ยวข้อง ข้อมูลแพตช์จะมีให้เมื่อพร้อมใช้งาน สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/bulletins/sb23-283

      อ้างอิง
      1.https://www.cisa.gov/news-events/bulletins/sb23-283

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailanddd0d2dcd-b00d-4578-b32e-992c0628e7a2-image.png

      โพสต์ใน Cyber Security News digital forensics forensics
      NCSAN
      NCSA
    • แจ้งเตือน CISA เพิ่มช่องโหว่ที่ทราบแล้ว 3 รายการในแค็ตตาล็อก

      เมื่อวันที่ 5 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) ได้เผยแพร่ข้อมูลการเพิ่มช่องโหว่ใหม่ 3 ช่องโหว่ในแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก โดยอ้างจากหลักฐานที่ใช้งานอยู่ มีดังนี้

      • CVE-2023-40044 Progress WS_FTP Server Deserialization of Untrusted Data Vulnerability
      • CVE-2023-42824 Apple iOS and iPadOS Kernel Privilege Escalation Vulnerability
      • CVE-2023-22515 Atlassian Confluence Data Center and Server Privilege Escalation Vulnerability

      ช่องโหว่ประเภทนี้ส่วนใหญ่เป็นเวกเตอร์การโจมตี สำหรับผู้โจมตีทางไซเบอร์ที่เป็นอันตราย และก่อให้เกิดความเสี่ยงอย่างมากต่อองค์กรของรัฐบาลกลาง ซึ่งBinding Operational Directive (BOD) 22-01: การลดความเสี่ยงที่มีนัยสำคัญของช่องโหว่ที่ถูกใช้ประโยชน์ ได้สร้างแคตตาล็อกช่องโหว่ที่ทราบที่เจาะจงเป็นรายการที่มีอยู่ของช่องโหว่และความเสี่ยงทั่วไปที่รู้จัก (CVEs) ซึ่งมีความเสี่ยงที่สำคัญต่อองค์กรของรัฐบาลกลาง BOD 22-01 กำหนดให้หน่วยงาน FCEB แก้ไขช่องโหว่ที่ระบุภายในวันที่กำหนดเพื่อป้องกันเครือข่าย FCEB จากภัยคุกคามที่ทำงานอยู่

      ทั้งนี้ CISA แนะนำให้ทุกองค์กรลดความเสี่ยงต่อการถูกโจมตีทางไซเบอร์ ให้ความสำคัญกับการแก้ไขช่องโหว่ของ Catalog อย่างทันท่วงที อ่านคำแนะนำฉบับเต็มได้ที่ https://www.cisa.gov/news-events/alerts/2023/10/05/cisa-adds-three-known-exploited-vulnerabilities-catalog

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/10/05/cisa-adds-three-known-exploited-vulnerabilities-catalog

      7fd0f197-7e0e-450f-96c4-8a750145960d-image.png สามารถติดตามข่าวสารได้ที่ WEBBOARD หรือ FACEBOOK NCSA THAILAND

      โพสต์ใน Cyber Security News
      NCSAN
      NCSA
    • แจ้งเตือน Cisco เผยแพร่คำแนะนำด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ

      แจ้งเตือน Cisco เผยแพร่คำแนะนำด้านความปลอดภัยสำหรับผลิตภัณฑ์หลายรายการ

      เมื่อวันที่ 5 ตุลาคม 2566 Cybersecurity and Infrastructure Security Agency (CISA) แจ้งว่า Cisco มีการออกคำแนะนำด้านความปลอดภัยสำหรับช่องโหว่ที่ส่งผลกระทบต่อผลิตภัณฑ์ Cisco หลายรายการ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่เหล่านี้ เพื่อเข้าควบคุมระบบทำให้เกิดผลกระทบได้ มีดังนี้

      • Cisco Emergency Responder Static Credentials Vulnerability (cisco-sa-cer-priv-esc-B9t3hqk9)
      • Multiple Cisco Unified Communications Products Unauthenticated API High CPU Utilization Denial of Service Vulnerability (cisco-sa-cucm-apidos-PGsDcdNF)

      ทั้งนี้ CISA สนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบต่อไปนี้ และทำการอัปเดต สามารถดูรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/alerts/2023/10/05/cisco-releases-security-advisories-multiple-products

      อ้างอิง
      1.https://www.cisa.gov/news-events/alerts/2023/10/05/cisco-releases-security-advisories-multiple-products

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 86c524da-0edb-4593-935a-f9fea630709d-image.png

      โพสต์ใน Cyber Security News sms phishing sms phishing เตือนภัย เตือน
      NCSAN
      NCSA
    • การโจมตีทางไซเบอร์ทำให้บริการ LYCA MOBILE หยุดชะงัก

      38f69029-8d98-4303-b33c-ac40ab7860e3-image.png

      การโจมตีทางไซเบอร์ทำให้บริการ LYCA MOBILE หยุดชะ.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 437fb0ca-357b-46c4-abed-ee0158e856e1-image.png

      โพสต์ใน Cyber Security News bankofthailand สมัครงาน digital cybersecurity แบงก์ชาติ
      NCSAN
      NCSA
    • Apple ออกแพตช์แก้ไขช่องโหว่ Zero-Day ของ iOS ที่ผู้ไม่หวังดีใช้เพื่อโจมตี

      ee15337a-e79b-43ff-8326-7dc6ca10e1a8-image.png

      Apple ออกแพตช์แก้ไขช่องโหว่ Zero-Day ของ iOS ที่ผู้ไม.png

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand c9e28779-071e-4ff9-9ea7-cd1b3261dc2f-image.png

      โพสต์ใน Cyber Security News bankofthailand แบงก์ชาติ สมัครงาน cybersecurity
      NCSAN
      NCSA
    • แจ้งเตือนกรณี Google กำหนดช่องโหว่ใหม่ หมายเลข CVE-2023-5129 เป็นช่องโหว่ด้านความปลอดภัยใน libwebp ที่ถูกนำไปใช้ในการโจมตีรูปแบบ zero-day

      แจ้งเตือนกรณี Google กำหนดช่องโหว่ใหม่ หมายเลข CVE-2023-5129 เป็นช่องโหว่ด้านความปลอดภัยใน libwebp ที่ถูกนำไปใช้ในการโจมตีรูปแบบ zero-day

      Google กำหนดช่องโหว่ใหม่ หมายเลข CVE-2023-5129 เป็นช่องโหว่ด้านความปลอดภัยใน libwebp ที่ถูกนำไปใช้ในการโจมตีช่องโหว่แบบ zero-day บริษัทได้มีการเปิดเผยเกี่ยวช่องโหว่ที่เป็นจุดอ่อนของ Chrome ที่หมายเลข CVE-2023-5129 เป็นการกำหนดช่องโหว่ใน open-source ไลบรารี libwebp ที่ใช้ในการ encode และ decode ภาพในรูปแบบของ Webp โดยช่องโหว่ดังกล่าวได้รับการรายงานร่วมมือกันระหว่าง Apple Security Engineering and Architecture (SEAR) และ Citizen Lab ที่ Munk School ของมหาวิทยาลัยโตรอนโตเมื่อวันพุธที่ 6 กันยายน 2023 และแก้ไขโดย Google ซึ่งนักวิจัยด้านความปลอดภัยของ Citizen Lab การมีเปิดเผยช่องโหว่ zero-day ที่ถูกโจมตีจาก สปายแวร์แบบกำหนดเป้าหมาย โดยกลุ่มผู้โจมตีภัยได้รับการสนับสนุนจากรัฐ โดยมีเป้าหมายไปที่บุคคลที่มีความเสี่ยงสูงเป็นหลัก
      โดย Ben Hawkes ผู้ก่อตั้งบริษัทที่ปรึกษาด้านความปลอดภัย ได้เชื่อมโยงถึงช่องโหว่ CVE-2023-4863 และช่องโหว่ CVE-2023-41064 ที่ Apple แก้ไขเมื่อวันพฤหัสบดีที่ 7 กันยายน 2023 ซึ่งถูกใช้เป็นส่วนหนึ่งของการโจมตีแบบ Zero-click ใน iMessage (หรือที่เรียกว่า BLAST PASS) ด้วย Pegasus Spyware ของ NSO Group บน iPhone ที่ถึงแม้จะได้รับการอัปเดตแพตช์อย่างเต็มรูปแบบก็ตาม
      โดยในขณะนี้ทาง Google ได้กำหนด CVE ID ใหม่แล้วคือ CVE-2023-5129 ซึ่งระบุว่าเป็นความรุนแรง libwebp โดยมีระดับความรุนแรงสูงสุดถึง 10/10 การเปลี่ยนแปลงนี้มีผลกระทบอย่างมีนัยสำคัญต่อโปรเจ็กต์อื่น ๆ ที่ใช้ใน Open-source ไลบรารี libwebp
      ทั้งนี้ แนะนำให้ผู้ใช้งานและผู้ดูแลระบบปฏิบัติตามคำแนะนำเบื้องต้น สามารถดูรายละเอียดเพิ่มเติมได้ที่ https://www.bleepingcomputer.com/news/security/google-assigns-new-maximum-rated-cve-to-libwebp-bug-exploited-in-attacks/

      อ้างอิง

      1. https://www.bleepingcomputer.com/news/security/google-assigns-new-maximum-rated-cve-to-libwebp-bug-exploited-in-attacks/

      สามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand 698c673c-1f75-4f49-b62a-43392883f41e-image.png

      โพสต์ใน Cyber Security News 3d secure ซื้อของออนไลน์ปลอดภัย
      NCSAN
      NCSA