• Web Design

    รับทำเว็บไซต์ ออกแบบเว็บไซต์ ทั้งรูปแบบองค์กร SME และ อีคอมเมิร์ซ

    READ MORE ตัวอย่างผลงาน
  • Application & Software

    บริษัทรับเขียนโปรแกรมทุกประเภท ด้วยทีม In House กว่า 80 คน

    READ MORE
  • Mobile Application

    รับทำแอพพลิเคชั่น
    รองรับระบบ IOS Android และ Line OA (Rich Menu)

    READ MORE

orange technology solution

เรายึดมั่นวิสัยทัศน์

ผลงานคุณภาพ บริการประทับใจ ตรงต่อเวลา

Articles

รับทำเว็บไซต์, เพลิงไหม้ศูนย์ข้อมูล ALIBABA ในสิงคโปร์ทำเซิร์ฟล่มทั่วโลก แล้วจะป้องกันได้อย่างไร

เพลิงไหม้ศูนย์ข้อมูล ALIBABA ในสิงคโปร์ทำเซิร์ฟล่มทั่วโลก แล้วจะป้องกันได้อย่างไร

เมื่อวันที่ 10 กันยายนที่ผ่านมา เหตุแบตเตอรี่ลิเทียมระเบิดในศูนย์ข้อมูลของ Alibaba Cloud ที่อยู่ในสิงคโปร์ นำไปสู่เพลิงไหม้และอุณหภูมิที่สูงขึ้น ส่งผลให้เครือข่ายและคลาวด์ของ Alibaba ใน Zone C ของพื้นที่ดังกล่าวทำงานผิดปกติ จนเจ้าหน้าที่ดับเพลิงเข้าระงับเหตุ ทั้งนี้ เจ้าหน้าที่ดับเพลิงสามารถระงับเหตุเพลิงไหม้ได้ในเวลาประมาณ 4 ชั่วโมงหลังจากเริ่มพบความผิดปกติ แต่ศูนย์ข้อมูลยังมีอุณหภูมิที่สูงอยู่ ซึ่งการปฏิบัติหน้าที่ของเจ้าหน้าที่ดับเพลิงทำให้น้ำสะสมอยู่ในศูนย์ข้อมูลจนเกิดการรั่วไหล และอาจกระทบต่อการทำงานของระบบอิเล็กทรอนิกส์ โดยในวันที่ 11 กันยายน Alibaba Cloud แถลงว่าระบบคลาวด์ส่วนใหญ่ที่ได้รับผลกระทบสามารถกลับมาทำงานได้ตามปกติแล้ว เว้นแต่เซิร์ฟเวอร์ที่มีความเสียหายเชิงกายภาพเท่านั้นที่รอการฟื้นฟูอยู่ ในขณะเดียวกันวิศวกรก็ยังไม่ได้รับอนุญาตให้กลับเข้าไปทำงานเนื่องจากความเสี่ยงเชิงกายภาพที่มีต่อตัวอาคาร โดยเซิร์ฟเวอร์ส่วนที่เหลือที่ไม่สามารถย้ายข้อมูลออกไปโดยอัตโนมัติต้องรอให้อุณหภูมิลดลงก่อน

Okta Verify Agent, ช่องโหว่ใน OKTA VERIFY AGENT บน WINDOWS เปิดโอกาสให้ผู้โจมตีขโมยรหัสผ่านของผู้ใช้

ช่องโหว่ใน OKTA VERIFY AGENT บน WINDOWS เปิดโอกาสให้ผู้โจมตีขโมยรหัสผ่านของผู้ใช้

Okta ซึ่งเป็นบริษัทด้านการจัดการการระบุตัวตนและการเข้าถึง ได้แก้ไขช่องโหว่ร้ายแรงในโปรแกรม Verify agent สำหรับ Windows ที่อาจให้ผู้โจมตีสามารถขโมยรหัสผ่านของผู้ใช้ได้ โดยช่องโหว่นี้ถูกค้นพบจากการทดสอบเจาะระบบเป็นประจำ และกระทบกับรุ่น 5.0.2 ถึง 5.3.2 ของ Okta Verify agent บน Windows ช่องโหว่นี้ ซึ่งถูกติดตามในรหัส CVE-2024-9191 เกี่ยวข้องกับฟีเจอร์ Okta Device Access ที่ทำให้ผู้โจมตีที่มีการเข้าถึงอุปกรณ์ที่ถูกโจมตีสามารถดึงรหัสผ่านที่เชื่อมโยงกับการล็อกอินแบบ Desktop MFA ที่ไม่ใช้รหัสผ่านผ่าน OktaDeviceAccessPipe ได้ สิ่งสำคัญคือช่องโหว่นี้จะมีผลกับผู้ใช้ฟีเจอร์ Okta Device Access แบบไม่ใช้รหัสผ่านเท่านั้น ลูกค้าที่ใช้ Okta Verify บนแพลตฟอร์มอื่นหรือใช้เฉพาะ FastPass จะไม่ได้รับผลกระทบ Okta ได้ออกอัปเดตแก้ไขในเวอร์ชัน 5.3.3 ของ Verify agent สำหรับ Windows และแนะนำให้ลูกค้าที่ได้รับผลกระทบทั้งหมดอัปเกรดเป็นเวอร์ชันนี้หรือต่อๆ ไปเพื่อบรรเทาความเสี่ยง ในส่วนของช่วงเวลาการค้นพบช่องโหว่นี้ พบว่าถูกนำมาในวันที่ 17 เมษายน 2024 ในเวอร์ชัน 5.0.2 โดยมีการปล่อยรุ่น Early Access ที่แก้ไขในวันที่ 20 กันยายน 2024 และรุ่นใช้งานทั่วไปในวันที่ 25 ตุลาคม 2024 เหตุการณ์นี้ชี้ให้เห็นถึงความสำคัญของการตรวจสอบความปลอดภัยเป็นประจำและการแก้ไขช่องโหว่อย่างรวดเร็ว ผู้ใช้ Okta ควรตื่นตัวและอัปเดตซอฟต์แวร์อยู่เสมอเพื่อป้องกันภัยคุกคามทางความปลอดภัย และองค์กรควรเน้นการรักษาความปลอดภัยของระบบโดยรวมเพื่อป้องกันการเข้าถึงอุปกรณ์ที่อาจถูกโจมตีตั้งแต่แรก แหล่งที่มา : https://cybersecuritynews.com/okta-verify-agent-windows-flaw/

WHO WE'VE CREATED FOR

Corporate Clients

ขอขอบคุณลูกค้าระดับองค์กรทั้งภาครัฐ เอกชน และต่างประเทศ
ที่ไว้วางใจบริษัทในการรับทำเว็บไซต์ รับเขียนโปรแกรม และทำการตลาดออนไลน์

รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO
รับทำ SEO

ENQUIRY FORM

Copyright © 2007 - 2022 ORANGE TECHNOLOGY SOLUTION COMPANY LIMITED ALL RIGHTS RESERVED