• ช่องโหว่ CVE-2025-20265 ใน Cisco FMC: เมื่อระบบป้องกันกลายเป็นช่องทางโจมตี

    Cisco ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงใน Secure Firewall Management Center (FMC) ซึ่งเป็นระบบจัดการไฟร์วอลล์แบบรวมศูนย์ที่ใช้กันในองค์กรและหน่วยงานรัฐบาลทั่วโลก โดยช่องโหว่นี้อยู่ในระบบยืนยันตัวตนผ่าน RADIUS ซึ่งเป็นโปรโตคอลที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกเพื่อจัดการบัญชีผู้ใช้

    ช่องโหว่นี้เกิดจากการจัดการข้อมูลที่ผู้ใช้กรอกระหว่างการล็อกอินไม่ดีพอ ทำให้แฮกเกอร์สามารถส่งข้อมูลที่ถูกออกแบบมาเฉพาะเพื่อสั่งให้ระบบรันคำสั่ง shell โดยไม่ต้องยืนยันตัวตนเลย ซึ่งหมายความว่าแฮกเกอร์สามารถควบคุมระบบได้ทันทีหาก FMC ถูกตั้งค่าให้ใช้ RADIUS สำหรับการล็อกอินผ่านเว็บหรือ SSH

    ช่องโหว่นี้ถูกระบุเป็น CVE-2025-20265 และได้รับคะแนนความรุนแรงเต็ม 10/10 จาก Cisco โดยส่งผลกระทบต่อเวอร์ชัน 7.0.7 และ 7.7.0 ของ FMC เท่านั้น หากมีการเปิดใช้ RADIUS authentication

    Cisco ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้ที่ไม่สามารถติดตั้งแพตช์ได้ให้ปิดการใช้งาน RADIUS แล้วเปลี่ยนไปใช้ระบบยืนยันตัวตนแบบอื่น เช่น LDAP หรือบัญชีผู้ใช้ภายในแทน

    ข้อมูลจากข่าวหลัก
    ช่องโหว่ CVE-2025-20265 อยู่ในระบบ RADIUS authentication ของ Cisco FMC
    ช่องโหว่นี้เปิดช่องให้แฮกเกอร์ส่งคำสั่ง shell โดยไม่ต้องยืนยันตัวตน
    ส่งผลกระทบต่อ FMC เวอร์ชัน 7.0.7 และ 7.7.0 ที่เปิดใช้ RADIUS สำหรับเว็บหรือ SSH
    Cisco ให้คะแนนความรุนแรง 10/10 และแนะนำให้ติดตั้งแพตช์ทันที
    หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิด RADIUS และใช้ LDAP หรือ local accounts แทน
    ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยของ Cisco เอง และยังไม่มีรายงานการโจมตีจริงในขณะนี้
    Cisco ยังออกแพตช์แก้ไขช่องโหว่อื่นๆ อีก 13 รายการในผลิตภัณฑ์ต่างๆ

    ข้อมูลเสริมจากภายนอก
    RADIUS เป็นโปรโตคอลยอดนิยมในองค์กรที่ต้องการควบคุมการเข้าถึงจากศูนย์กลาง
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “command injection” ซึ่งเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด
    การโจมตีแบบนี้สามารถใช้เพื่อเข้าถึงข้อมูลลับหรือควบคุมระบบเครือข่ายทั้งหมด
    Cisco แนะนำให้ผู้ใช้ทดสอบการเปลี่ยนระบบยืนยันตัวตนก่อนใช้งานจริง
    ช่องโหว่นี้ไม่ส่งผลต่อ Cisco ASA หรือ FTD ซึ่งใช้ระบบจัดการคนละแบบ
    การใช้ SAML หรือ LDAP อาจช่วยลดความเสี่ยงในระบบองค์กรได้

    https://www.techradar.com/pro/security/cisco-warns-of-worrying-major-security-flaw-in-firewall-command-center-so-patch-now
    🚨 ช่องโหว่ CVE-2025-20265 ใน Cisco FMC: เมื่อระบบป้องกันกลายเป็นช่องทางโจมตี Cisco ได้ออกประกาศเตือนถึงช่องโหว่ร้ายแรงใน Secure Firewall Management Center (FMC) ซึ่งเป็นระบบจัดการไฟร์วอลล์แบบรวมศูนย์ที่ใช้กันในองค์กรและหน่วยงานรัฐบาลทั่วโลก โดยช่องโหว่นี้อยู่ในระบบยืนยันตัวตนผ่าน RADIUS ซึ่งเป็นโปรโตคอลที่ใช้เชื่อมต่อกับเซิร์ฟเวอร์ภายนอกเพื่อจัดการบัญชีผู้ใช้ ช่องโหว่นี้เกิดจากการจัดการข้อมูลที่ผู้ใช้กรอกระหว่างการล็อกอินไม่ดีพอ ทำให้แฮกเกอร์สามารถส่งข้อมูลที่ถูกออกแบบมาเฉพาะเพื่อสั่งให้ระบบรันคำสั่ง shell โดยไม่ต้องยืนยันตัวตนเลย ซึ่งหมายความว่าแฮกเกอร์สามารถควบคุมระบบได้ทันทีหาก FMC ถูกตั้งค่าให้ใช้ RADIUS สำหรับการล็อกอินผ่านเว็บหรือ SSH ช่องโหว่นี้ถูกระบุเป็น CVE-2025-20265 และได้รับคะแนนความรุนแรงเต็ม 10/10 จาก Cisco โดยส่งผลกระทบต่อเวอร์ชัน 7.0.7 และ 7.7.0 ของ FMC เท่านั้น หากมีการเปิดใช้ RADIUS authentication Cisco ได้ออกแพตช์แก้ไขแล้ว และแนะนำให้ผู้ใช้ที่ไม่สามารถติดตั้งแพตช์ได้ให้ปิดการใช้งาน RADIUS แล้วเปลี่ยนไปใช้ระบบยืนยันตัวตนแบบอื่น เช่น LDAP หรือบัญชีผู้ใช้ภายในแทน ✅ ข้อมูลจากข่าวหลัก ➡️ ช่องโหว่ CVE-2025-20265 อยู่ในระบบ RADIUS authentication ของ Cisco FMC ➡️ ช่องโหว่นี้เปิดช่องให้แฮกเกอร์ส่งคำสั่ง shell โดยไม่ต้องยืนยันตัวตน ➡️ ส่งผลกระทบต่อ FMC เวอร์ชัน 7.0.7 และ 7.7.0 ที่เปิดใช้ RADIUS สำหรับเว็บหรือ SSH ➡️ Cisco ให้คะแนนความรุนแรง 10/10 และแนะนำให้ติดตั้งแพตช์ทันที ➡️ หากไม่สามารถติดตั้งแพตช์ได้ ให้ปิด RADIUS และใช้ LDAP หรือ local accounts แทน ➡️ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยของ Cisco เอง และยังไม่มีรายงานการโจมตีจริงในขณะนี้ ➡️ Cisco ยังออกแพตช์แก้ไขช่องโหว่อื่นๆ อีก 13 รายการในผลิตภัณฑ์ต่างๆ ✅ ข้อมูลเสริมจากภายนอก ➡️ RADIUS เป็นโปรโตคอลยอดนิยมในองค์กรที่ต้องการควบคุมการเข้าถึงจากศูนย์กลาง ➡️ ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “command injection” ซึ่งเป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด ➡️ การโจมตีแบบนี้สามารถใช้เพื่อเข้าถึงข้อมูลลับหรือควบคุมระบบเครือข่ายทั้งหมด ➡️ Cisco แนะนำให้ผู้ใช้ทดสอบการเปลี่ยนระบบยืนยันตัวตนก่อนใช้งานจริง ➡️ ช่องโหว่นี้ไม่ส่งผลต่อ Cisco ASA หรือ FTD ซึ่งใช้ระบบจัดการคนละแบบ ➡️ การใช้ SAML หรือ LDAP อาจช่วยลดความเสี่ยงในระบบองค์กรได้ https://www.techradar.com/pro/security/cisco-warns-of-worrying-major-security-flaw-in-firewall-command-center-so-patch-now
    0 ความคิดเห็น 0 การแบ่งปัน 213 มุมมอง 0 รีวิว
  • เสาร์–อาทิตย์เราไม่หยุดพักผ่อน แต่ทีมเราเฝ้าระบบให้ลูกค้าแบบไม่มีพัก!
    เพราะเราเข้าใจว่า
    ระบบต้องพร้อมเสมอ
    ปัญหาไม่เลือกวันเกิด
    ลูกค้าไม่ควรรอให้วันจันทร์มาถึง
    ทีมเราพร้อมดูแล ตรวจสอบ และแจ้งเตือนทุกความผิดปกติ
    ตลอด 24/7 แบบเรียลไทม์
    ไม่ว่าคุณจะมีระบบ VPN, RADIUS, Server, หรือ Web App
    เราเฝ้าให้เสมอ เหมือนมี Dev นั่งเฝ้าหน้าจอข้าง ๆ คุณตลอดเวลา
    “หยุดแค่ปฏิทิน แต่ระบบไม่เคยหยุด
    และเราก็ไม่เคยละสายตา”
    #ThinkableIT #ITสายเฝ้า #ดูแลระบบ24x7
    #วันหยุดแต่ระบบไม่หยุด #ทีมซัพพอร์ตไม่เคยหลับ
    #เสาร์อาทิตย์เราก็ทำงาน
    🛠️ เสาร์–อาทิตย์เราไม่หยุดพักผ่อน แต่ทีมเราเฝ้าระบบให้ลูกค้าแบบไม่มีพัก! เพราะเราเข้าใจว่า ✅ ระบบต้องพร้อมเสมอ ✅ ปัญหาไม่เลือกวันเกิด ✅ ลูกค้าไม่ควรรอให้วันจันทร์มาถึง ทีมเราพร้อมดูแล ตรวจสอบ และแจ้งเตือนทุกความผิดปกติ ตลอด 24/7 แบบเรียลไทม์ ไม่ว่าคุณจะมีระบบ VPN, RADIUS, Server, หรือ Web App เราเฝ้าให้เสมอ เหมือนมี Dev นั่งเฝ้าหน้าจอข้าง ๆ คุณตลอดเวลา 👨‍💻 “หยุดแค่ปฏิทิน แต่ระบบไม่เคยหยุด และเราก็ไม่เคยละสายตา” #ThinkableIT #ITสายเฝ้า #ดูแลระบบ24x7 #วันหยุดแต่ระบบไม่หยุด #ทีมซัพพอร์ตไม่เคยหลับ #เสาร์อาทิตย์เราก็ทำงาน
    0 ความคิดเห็น 0 การแบ่งปัน 359 มุมมอง 0 รีวิว
  • [เคสจริงเมื่อปี 2566]
    ย้อนดูผลงานทีม Thinkable ไปอบรมและส่งมอบระบบ RADIUS ให้ลูกค้าพร้อมใช้งานแบบจัดเต็ม
    ติดตั้งระบบ RADIUS สำหรับควบคุมสิทธิ์การใช้งานเครือข่าย
    พัฒนา Web UI จัดการผู้ใช้งานด้วยทีม Dev ภายใน
    พร้อมอบรมการใช้งานและแนวทางขยายระบบต่อในอนาคต
    ระบบนี้ช่วยให้องค์กร
    – จัดการการเข้าถึงเครือข่ายได้ปลอดภัยขึ้น
    – แยกสิทธิ์การใช้งานตามหน่วยงาน
    – ตรวจสอบย้อนหลังได้ชัดเจนแบบ real-time
    ขอบคุณ ที่ให้โอกาสเราร่วมพัฒนาความมั่นคงเครือข่าย
    แม้ผ่านมา 2 ปี...
    ระบบนี้ยังใช้ได้ดี และกลายเป็นต้นแบบให้หลายองค์กร!
    #ThinkableIT #RADIUS #NetworkSecurity
    #เคสจริง2566 #ทีมDevสายซัพพอร์ต
    📡 [เคสจริงเมื่อปี 2566] ย้อนดูผลงานทีม Thinkable ไปอบรมและส่งมอบระบบ RADIUS ให้ลูกค้าพร้อมใช้งานแบบจัดเต็ม ✅ ติดตั้งระบบ RADIUS สำหรับควบคุมสิทธิ์การใช้งานเครือข่าย ✅ พัฒนา Web UI จัดการผู้ใช้งานด้วยทีม Dev ภายใน ✅ พร้อมอบรมการใช้งานและแนวทางขยายระบบต่อในอนาคต ระบบนี้ช่วยให้องค์กร – จัดการการเข้าถึงเครือข่ายได้ปลอดภัยขึ้น – แยกสิทธิ์การใช้งานตามหน่วยงาน – ตรวจสอบย้อนหลังได้ชัดเจนแบบ real-time 🙌 ขอบคุณ ที่ให้โอกาสเราร่วมพัฒนาความมั่นคงเครือข่าย แม้ผ่านมา 2 ปี... ระบบนี้ยังใช้ได้ดี และกลายเป็นต้นแบบให้หลายองค์กร! #ThinkableIT #RADIUS #NetworkSecurity #เคสจริง2566 #ทีมDevสายซัพพอร์ต
    0 ความคิดเห็น 0 การแบ่งปัน 340 มุมมอง 0 รีวิว
  • ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ
    เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต
    จากหน้างานจริงของทีม Thinkable
    บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้”
    บริการของเรา:
    ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร
    วางระบบ Firewall, VPN, RADIUS, Zero Trust
    Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram
    เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด
    https://www.thinkable-inn.com/
    #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    🧠 ระบบเครือข่ายไม่ใช่แค่เสียบสายแล้วจบ เราวางระบบให้ เสถียร ปลอดภัย และขยายได้ในอนาคต 📌 จากหน้างานจริงของทีม Thinkable บริการ Network & Security ครบวงจร สำหรับองค์กรที่ต้องการมากกว่าแค่ “เน็ตใช้ได้” 🔧 บริการของเรา: ออกแบบ/ติดตั้ง LAN และ Wi-Fi สำหรับองค์กร วางระบบ Firewall, VPN, RADIUS, Zero Trust Monitoring ระบบเครือข่ายด้วย + แจ้งเตือนทันทีผ่าน MS Teams / Telegram เพราะระบบเครือข่ายที่ดี = ธุรกิจเดินได้ไม่สะดุด https://www.thinkable-inn.com/ #Thinkable #NetworkSecurity #Monitoring #องค์กรต้องรอด #ITService
    0 ความคิดเห็น 0 การแบ่งปัน 367 มุมมอง 0 รีวิว
  • พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation
    เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน
    เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ
    บริการของเรา:
    1️⃣ System Integration & IT Infrastructure
    วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor)
    2️⃣ Enterprise Network & Security
    Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN
    3️⃣ Software & Application Development
    Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH)
    4️⃣ Monitoring & Automation
    ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram
    5️⃣ IT Support & Managed Services
    บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7
    สนใจบริการไหน? ทักมาคุยกันได้เลย!
    www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    🚀 พร้อมลุยทุกโปรเจกต์ IT แบบครบวงจร – กับ Thinkable Innovation เราคือทีมเล็กแต่โคตรตั้งใจ ที่รวม Developer และฝ่ายเทคนิคเข้าด้วยกัน เชี่ยวชาญทั้ง Web/App และระบบ Network สำหรับองค์กรโดยเฉพาะ 🔧 บริการของเรา: 1️⃣ System Integration & IT Infrastructure วางระบบ Server, Storage, Virtualization (VMware, Proxmox, Sangfor) 2️⃣ Enterprise Network & Security Wi-Fi องค์กร, Firewall, RADIUS, WAF, Zero Trust, SD-WAN 3️⃣ Software & Application Development Web & Mobile App, ERP, Dashboard, ระบบจอง/ทะเบียน/คลินิก พร้อมเชื่อมต่อ API ภาครัฐ (MOPH, GIN, MFA TH) 4️⃣ Monitoring & Automation ติดตั้ง Zabbix, FreeRADIUS, IoT, Docker, Git, Portainer พร้อม Alert ผ่าน MS Teams, Telegram 5️⃣ IT Support & Managed Services บริการ MA, Outsourcing, Preventive Maintenance, Remote Support 24/7 💬 สนใจบริการไหน? ทักมาคุยกันได้เลย! ✅ www.thinkable-inn.com | พร้อมช่วยเหลือทุกสายงาน
    0 ความคิดเห็น 0 การแบ่งปัน 422 มุมมอง 0 รีวิว
  • EP 44 move , rotate and radius place component
    วาง เคลื่อนอุปกรณ์แนวรัศมี ใช้วางหลอดไฟแบบกลม
    EP 44 move , rotate and radius place component วาง เคลื่อนอุปกรณ์แนวรัศมี ใช้วางหลอดไฟแบบกลม
    1 ความคิดเห็น 0 การแบ่งปัน 355 มุมมอง 91 0 รีวิว