Latest News
ข่าวสารจากทางบริษัท
-
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW
คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)
-
ประกาศการขึ้นทะเบียนเป็น NSP (NSW Service Provider) อย่างเป็นทางการภายใต้ระบบ National Single Window (NSW) ของประเทศไทย
ตามประกาศ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) เรื่องข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW) ประกาศ ณ วันที่ 19 ธ.ค.2565 หมวด ก ข้อ 2. มาตรฐานทางด้านเทคนิค กำหนดให้ผู้ใช้บริการ ที่มีความประสงค์เชื่อมโยงข้อมูลกับระบบ NSW จะต้องดำเนินการตามที่ผู้ให้บริการระบบ NSW กำหนด และต้องมีการกำหนดกระบวนการทางธุรกิจและแบบจำลองข้อมูล (Business Process and Information Models) ที่สอดคล้องกับ รูปแบบ ebXML และระบบจะต้องมีการจัดทำ Collaborations Protocol Agreement (CPA) ซึ่งเป็นการดำเนินการ ด้านเทคนิค ที่ครอบคลุมถึงความปลอดภัยทางไซเบอร์ และความสามารถในการเชื่อมโยงระบบสารสนเทศต่างแพลตฟอร์ม ร่วมกับผู้ให้บริการระบบ NSW นั้น
บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะ NSW Operator ขอแจ้งให้ทราบว่า ปัจจุบันมีผู้ให้บริการ เชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW บางรายยังไม่ได้ขึ้นทะเบียนเป็นผู้ให้บริการเชื่อมโยงข้อมูลทาง อิเล็กทรอนิกส์ (NSW Service Provider : NSP) อย่างถูกต้องตามประกาศข้างต้น และ CPA ของผู้ให้บริการรายดังกล่าวจะสิ้นสุดลงในวันที่ 4 ธันวาคม 2567 เวลา 13.32 น. ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องและความปลอดภัยในการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW ได้
ดังนั้น บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) จึงขอแจ้งให้ผู้ประกอบการที่ประกอบธุรกิจเกี่ยวข้องกับการนำเข้า - ส่งออก หรือตัวแทนที่ใช้บริการ NSW ผ่านผู้ให้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ที่ยังไม่ได้ขึ้นทะเบียนกับบริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ดำเนินการสมัครขอใช้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ผ่านระบบ NSW จากผู้ให้บริการที่ได้ขึ้นทะเบียนเป็น NSP โดยถูกต้องแล้วก่อนวันที่ 4 ธันวาคม 2567 เพื่อให้สามารถใช้บริการระบบ NSW ได้อย่างต่อเนื่องและมีความปลอดภัยทางไซเบอร์ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ขอสงวนสิทธิ์ความรับผิดชอบในความเสียหายใดๆ อันเกิดจากกรณีที่ผู้ประกอบการมิได้ใช้บริการจาก NSP ที่ได้ขึ้นทะเบียนไว้ถูกต้องภายในระยะเวลาดังกล่าวตามประกาศฉบับนี้ ทั้งนี้ปัจจุบัน NSP ที่ขึ้นทะเบียนแล้วมีจำนวน 8 ราย ได้แก่
1. บริษัท ทิฟฟ่า อีดีไอ เซอร์วิสเซส จำกัด
2. บริษัท อี-คัสตอม เซอร์วิส จำกัด
3. บริษัท เค-ซอฟท์แวร์ จำกัด
4. บริษัท คอมพิวเตอร์ ดาต้า ซิสเต็ม จำกัด
5. บริษัท ไทยเทรดเน็ท จำกัด
6. บริษัท อีดีไอ สยาม จำกัด
7. บริษัท ขวัญชัย เทคโนโลยี แอนด์ คอนซัลแตนท์จำกัด
8. บริษัท เทรด สยาม อินเตอร์เนชั่นแนล จำกัด
-
31 ธันวาคม 2567 : การยางแห่งประเทศไทย (RAOT) แจ้งปิดการใช้งานระบบ e-Cess ระบบงานจริง (Production) และระบบทดสอบ (Test) ตั้งแต่วันที่ 31 ธันวาคม 2567 เป็นต้นไป
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะปิดการใช้งานระบบ e-Cess ระบบงานจริง (Production) และระบบทดสอบ (Test) ตั้งแต่วันที่ 31 ธันวาคม 2567 โดยขอให้ผู้ใช้งานระบบ e-CESS เปลี่ยนไปใช้งานระบบ e-SFR ซึ่งสามารถเริ่มดำเนินการได้ตั้งแต่บัดนี้เป็นต้นไป รายละเอียดตามเอกสารแนบ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
22 ธันวาคม 2567 : กรมวิชาการเกษตร (DOA) แจ้งเปิดใช้งานรหัสยกเว้น EXEMPT100
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ด้วยระบบขอใบอนุญาต ใบรับรอง กรมวิชาการเกษตร (DOA) (ในกลุ่มสินค้าพืช ปุ๋ย วัตถุอันตรายทางการเกษตร) ไม่สามารถส่งข้อมูลเพื่อจัดทำใบขน และส่งผลการตรวจร่วมผ่านระบบอิเล็กทรอนิกส์เพื่อตรวจปล่อยได้ เนื่องจากอยู่ระหว่างการปรับปรุง Server และ Gateway ทั้งนี้เพื่ออำนวยความสะดวกให้กับผู้ประกอบการขอใบอนุญาต ใบรับรองด่านตรวจพืชของกรมวิชาการเกษตรเป็นรายครั้งตามกลุ่มสินค้าในพิกัดที่กำกับดูแล (License Per Invoice) จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 16/12/2567 ถึงวันที่ 20/12/2567 โดยให้ระบุ Issue Date เป็นวันที่ 16/12/2567 นั้น
ขณะนี้ระบบขอใบอนุญาต ใบรับรอง กรมวิชาการเกษตร (DOA) (ในกลุ่มสินค้าพืช ปุ๋ย วัตถุอันตรายทางการเกษตร) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
16 ธันวาคม 2567 : กรมควบคุมโรค (DDC) แจ้งเปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เรียบร้อยแล้ว
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมควบคุมโรค (DDC) จะทำการปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เพื่อดำเนินการปรับปรุงศูนย์ Data Center ในวันที่ 13 ธันวาคม 2567 เวลา 20.00 น. ถึงวันที่ 15 ธันวาคม 2567 เวลา 08.30 น. นั้น
ขณะนี้ กรมควบคุมโรค (DDC) ได้ทำการเปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 16/12/2567 เวลา 06.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
8 ธันวาคม 2567 : กรมศุลกากรแจ้งเปิดระบบ ebXML Gateway ระบบงานจริง (Production)
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการปิดระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ในวันอาทิตย์ที่ 8 ธันวาคม 2567 เวลา 05.00 - 08.00 น. (รวมเป็นระยะเวลา 3 ชั่วโมง) เพื่อปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ นั้น
ขณะนี้ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 08/12/2567 เวลา 07.25 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
7 ธันวาคม 2567 : แจ้งระบบ รับ-ส่ง ข้อมูลของกรมศุลกากรสามารถใช้งานได้ตามปกติ
เนื่องด้วยก่อนหน้านี้ ระบบรับ-ส่งข้อมูล ของกรมศุลกากรตอบกลับช้า ตั้งแต่เวลา 15:06 น. ถึง ปัจจุบัน ทำให้ข้อมูลที่ส่ง ไม่ได้รับข้อมูลคำตอบกลับ ลูกค้าที่ส่งข้อมูลเข้ามาในระบบแล้ว ไม่ต้องส่งซ้ำให้รอตอบกลับ นั้น
ขณะนี้ ระบบรับ-ส่งข้อมูล ของกรมศุลกากร สามารถใช้งานได้ปกติแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
1 ธันวาคม 2567 : แจ้งเปิดระบบแลกเปลี่ยนข้อมูลระหว่างองค์กรของ NSW ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 2 ประจำปี 2567 ในส่วนของวันอาทิตย์ที่ 1 ธันวาคม 2567 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 1 ธันวาคม 2567 เวลา 06.55 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
30 พฤศจิกายน 2567 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 30 พฤศจิกายน 2567 เวลา 15.00 น. ถึงวันอาทิตย์ที่ 1 ธันวาคม 2567 เวลา 23.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
24 พฤศจิกายน 2567 : แจ้งเปิดระบบแลกเปลี่ยนข้อมูลระหว่างองค์กรของ NSW ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 2 ประจำปี 2567 และเปลี่ยนอุปกรณ์เพื่อเพิ่มประสิทธิภาพระบบ NSW ในส่วนของวันอาทิตย์ที่ 24 พฤศจิกายน 2567 เวลา 06.00 - 09.00 น. (รวมเป็นระยะเวลา 3 ชั่วโมง) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 24 พฤศจิกายน 2567 เวลา 09.00 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
17 พฤศจิกายน 2567 : กรมเจ้าท่า (MD) แจ้งเปิดระบบ SW@MD ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมเจ้าท่า (MD) จะทำการปิดปรับปรุงระบบ SW@MD ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ในวันอาทิตย์ที่ 17 พฤศจิกายน 2567 เวลา 23.00 น. ถึงวันจันทร์ที่ 18 พฤศจิกายน 2567 เวลา 06.00 น. โดยการปิดระบบครั้งนี้ ผู้ประกอบการ ตัวแทนสายเรือ และผู้ที่มีส่วนเกี่ยวข้อง จะไม่สามารถดำเนินการแจ้งข้อมูลเรือเข้า-ออก และธุรกรรมอื่นๆ รวมทั้งการชำระเงินค่าธรรมเนียมผ่านระบบในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ กรมเจ้าท่า (MD) ได้ทำการเปิดระบบ SW@MD ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
16 พฤศจิกายน 2567 : กรมประมง (DOF) แจ้งเปิดระบบเครือข่ายระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสารจะทำการปิดระบบเครือข่ายของกรมประมง (DOF) ระบบงานจริง (Production) เพื่อติดตั้งทดแทนอุปกรณ์กระจายสัญญาณและอุปกรณ์ป้องกันเครือข่ายกรมประมงที่หมดสภาพ ในวันเสาร์ที่ 16 พฤศจิกายน 2567 เวลา 09.00 - 23.59 น. จึงทำให้ระบบสนับสนุนใบอนุญาตและใบรับรองผ่านอินเตอร์เน็ตของกรมประมง (Fisheries Single Window ; FSW), ระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (Port State Measure ; PSM) และระบบการออกหนังสือรับรองการแปรรูปสัตว์น้ำ (Processing Statement Endorsement ; PSE) ไม่สามารถใช้งานได้ในช่วงวัน และเวลาดังกล่าว อย่างไรก็ตาม เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ประสงค์นำเข้า-ส่งออกสินค้าของกรมประมง (DOF) ในช่วงวันและเวลาดังกล่าวสามารถใช้รหัสยกเว้น EXEMPT100 โดยให้ระบุ Issue Date ตามวันที่ออกใบอนุญาต นั้น
ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสารของกรมประมง (DOF) ได้ทำการเปิดระบบเครือข่าย ระบบงานจริง (Production) เรียบร้อยแล้ว และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ ทั้งนี้จึงขอยกเลิกการใช้งานรหัสยกเว้น (EXEMPT100) มา ณ โอกาสนี้
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
13 พฤศจิกายน 2567 : การยางแห่งประเทศไทย (RAOT) แจ้งปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test)
ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) ในวันพุธที่ 13 พฤศจิกายน 2567 เวลา 09.00 น. ถึงวันศุกร์ที่ 29 พฤศจิกายน 2567 เวลา 18.00 น.
ทั้งนี้หากดำเนินการเรียบร้อยแล้วและระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
6 พฤศจิกายน 2567 : แจ้งระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร แจ้งระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ขัดข้อง วันที่ 6 พฤศจิกายน 2567 ตั้งแต่เวลา 16.50 น. ทำให้ไม่สามารถรับ-ส่งข้อมูลใบขนสินค้าได้ จึงขอให้ปฏิบัติตามประกาศกรมศุลกากรที่ 134/2561 ลงวันที่ 8 พฤษภาคม 2561 หมวดที่ 11 การปฏิบัติพิธีการกรณีเครื่องคอมพิวเตอร์ขัดข้อง นั้น
ขณะนี้ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว วันที่ 6 พฤศจิกายน 2567 เวลา 20.06 น.
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
29 ตุลาคม 2567 : แจ้งระบบ Myanmar ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) สามารถรับ-ส่งข้อมูลได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบ Myanmar ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) มีปัญหา ตั้งแต่วันที่ 6 ตุลาคม 2567 เวลา 00.30 น. ทำให้ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ นั้น
ขณะนี้ระบบ Myanmar ระบบงานจริง (Production) และระบบทดสอบ (Test) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
26 ตุลาคม 2567 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 26 ตุลาคม 2567 เวลา 17.00 - 21.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
15 ตุลาคม 2567 : การยางแห่งประเทศไทย (RAOT) แจ้งเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc ระบบงานจริง (Production) ในวันเสาร์ที่ 12 ตุลาคม 2567 เวลา 18.00 น. ถึงวันจันทร์ที่ 14 ตุลาคม 2567 เวลา 18.00 น. โดยการปิดระบบครั้งนี้ผู้ประกอบกิจการส่งยางออก ตัวแทนออกของ และผู้ที่มีส่วนเกี่ยวข้อง จะไม่สามารถชำระเงินค่าธรรมเนียมผ่านระบบในช่วงเวลาดังกล่าวได้ นั้น
ขณะนี้ การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 14/10/2567 เวลาประมาณ 19.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
9 ตุลาคม 2567 : Philippines แจ้งเปิดระบบ ATIGA e-Form D ระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบ ATIGA e-Form D ระบบงานจริง (Production) เพื่อทำการ Maintenance และแก้ไขปัญหาข้อมูลที่ไม่ได้รับตอบกลับจาก Philippines ในวันจันทร์ที่ 7 ตุลาคม 2567 เวลา 07.00 - 08.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Philippines ได้ทำการเปิดระบบ ATIGA e-Form D ระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
30 กันยายน 2567 : แจ้งระบบ Lao PDR ระบบงานจริง (Production) สามารถรับ-ส่งข้อมูลได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบ Lao PDR ระบบงานจริง (Production) มีปัญหาด้าน Network ตั้งแต่วันที่ 24 กันยายน 2567 ทำให้ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกตินั้น
ขณะนี้ระบบ Lao PDR ระบบงานจริง (Production) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
27 กันยายน 2567 : บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับการตรวจ ISO 9001:2015 ครั้งที่ 2 ประจำปี 2567
บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 2 ประจำปี 2567 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์
-
24 กันยายน 2567 : Brunei Darussalam แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบ Brunei Darussalam ASW ระบบงานจริง (Production) ในวันจันทร์ที่ 23 กันยายน 2567 เวลา 21.00 น. ถึงวันอังคารที่ 24 กันยายน 2567 เวลา 11.00 น. เพื่อทำการ Maintenance ทำให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Brunei Darussalam ได้ทำการเปิดระบบ Brunei Darussalam ASW บนระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
21 กันยายน 2567 : Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 21 กันยายน 2567 เวลา 17.00 - 20.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
18 กันยายน 2567 : กรมศุลกากรแจ้งเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการปิดระบบ ebXML Gateway กรมศุลกากร บนระบบงานจริง (Production) ในวันพุธที่ 18 กันยายน 2567 เวลา 07.00 - 08.00 น. (รวมเป็นระยะเวลา 1 ชั่วโมง) เพื่อปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ นั้น
ขณะนี้ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 18/09/2567 เวลา 07.50 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
16 กันยายน 2567 : ระบบ ATIGA e-Form D บนระบบงานจริง (Production) ของ ASW Philippines ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ได้
ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบ ATIGA e-Form D บนระบบงานจริง (Production) ของ ASW Philippines ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ได้ ตั้งแต่วันที่ 16 กันยายน 2567 เวลา 10.26 น. โดยปัจจุบันอยู่ระหว่างดำเนินการแก้ไข
จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษแทน จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ
อย่างไรก็ตาม หากระบบ ASW Philippines สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
16 กันยายน 2567 : การยางแห่งประเทศไทย (RAOT) แจ้งเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) ในวันพุธที่ 28 สิงหาคม 2567 เวลา 10.00 น. ถึงวันศุกร์ที่ 13 กันยายน 2567 เวลา 18.00 น. นั้น
ขณะนี้การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) เรียบร้อยแล้ว วันที่ 13/09/2567 เวลา 19.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
16 กันยายน 2567 : กรมประมง (DOF) แจ้งเปิดระบบหนังสือการแปรรูปสัตว์น้ำ (PSE) และระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (PSM) ภายใต้การเชื่อมโยงคำขอกลาง (FSW) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบหนังสือการแปรรูปสัตว์น้ำ (PSE) และระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (PSM) ภายใต้การเชื่อมโยงคำขอกลาง (FSW) ของกรมประมง (Processing Statement and PSM Link System : PPS) เพื่อดำเนินการ Optimize DB Mongo ในวันเสาร์ที่ 14 กันยายน 2567 เวลา 23.00 น. ถึงวันอาทิตย์ที่ 15 กันยายน 2567 เวลา 23.00 น. อย่างไรก็ตาม เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ประสงค์นำเข้า-ส่งออกสินค้าของกรมประมง (DOF) ในช่วงวันและเวลาดังกล่าวสามารถใช้รหัสยกเว้น EXEMPT100 โดยให้ระบุ Issue Date ตามวันที่ออกใบอนุญาต นั้น
ขณะนี้ กรมประมง (DOF) ได้ทำการเปิดระบบหนังสือการแปรรูปสัตว์น้ำ (PSE) และระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (PSM) ภายใต้การเชื่อมโยงคำขอกลาง (FSW) ของกรมประมง (Processing Statement and PSM Link System : PPS) เรียบร้อยแล้ว และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ ทั้งนี้จึงขอยกเลิกการใช้งานรหัสยกเว้น (EXEMPT100) มา ณ โอกาสนี้
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
15 กันยายน 2567 : กรมศุลกากรแจ้งเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการปิดระบบ ebXML Gateway กรมศุลกากร บนระบบงานจริง (Production) ในวันอาทิตย์ที่ 15 กันยายน 2567 เวลา 06.00 - 06.30 น. (รวมเป็นระยะเวลา 30 นาที) เพื่อปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ นั้น
ขณะนี้ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการเปิดระบบ ebXML Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 15/09/2567 เวลา 08.55 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
13 กันยายน 2567 : Philippines ASW Gateway แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบ Philippines ASW Gateway บนระบบงานจริง (Production) เพื่อ Maintenance ระบบกรณีฉุกเฉิน ในวันศุกร์ที่ 13 กันยายน 2567 เวลา 08.00 - 09.00 น. ทำให้ไม่สามารถ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) ข้อมูลใบขนสินค้าอาเซียน (ACDD) และใบรับรองสุขอนามัยพืช (e-Phyto Certificate) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ขณะนี้ ASW Philippines ได้ทำการเปิดระบบ Philippines ASW Gateway บนระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
2 กันยายน 2567 : การยางแห่งประเทศไทย (RAOT) แจ้งเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) ในวันศุกร์ที่ 30 สิงหาคม 2567 เวลา 00.01 น. ถึงวันอาทิตย์ที่ 1 กันยายน 2567 เวลา 18.00 น. นั้น
ขณะนี้ การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 01/09/2567 เวลาประมาณ 19.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
1 กันยายน 2567 : ASW Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ASW Singapore แจ้งปิดระบบงานจริง (Production) ในวันเสาร์ที่ 31 สิงหาคม 2567 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ASW Singapore ได้ทำการเปิดระบบ ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
27 สิงหาคม 2567 : NSP TSI เข้าร่วมงานสัมมนา "มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (์NSW Service Provider : NSP)"
บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) หรือ NT โดย ดร.วงกต วิจักขณ์สังสิทธิ์ รองกรรมการผู้จัดการใหญ่สายงานดิจิทัล ในฐานะองค์กรผู้ให้บริการระบบ National Single Window (NSW Operator) เป็นประธานกล่าวเปิดงานสัมมนา “มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (NSW Service Provider : NSP) วันอังคารที่ 27 สิงหาคม 2567 ณ ห้องประชุมใหญ่ชั้น 30 อาคารโทรคมนาคม บางรัก
การสัมมนาให้ครั้งนี้ได้รับเกียรติจาก คุณศุภโชค จันทรประทิน เจ้าหน้าบริหารอาวุโส สายงานนโยบาย มาตรฐานและการกำกับดูแล สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ร่วมบรรยายในหัวข้อ “ข้อเสนอแนะมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็นต่อธุรกรรมทางอิเล็กทรอนิกส์สำหรับผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์” ได้รับความสนใจจากผู้ให้บริการ NSP เป็นอย่างมาก โดยมีการแลกเปลี่ยนความคิดเห็นและข้อมูลที่เป็นประโยชน์เกี่ยวกับมาตรฐานความมั่นคงปลอดภัย ไม่ว่าจะเป็น ISO/IEC 27001 และมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็น เพื่อยกระดับการจัดการด้านความปลอดภัยของข้อมูล และลดความเสี่ยงจากภัยคุกคามทางอิเล็กทรอนิกส์
คลิกเพื่อ Download เอกสาร EDSP เอกสาร CONEX เอกสาร Cyfence
ขอขอบคุณข่าวจาก NT https://www.ntplc.co.th/news/detail/nt-news-96
-
15 สิงหาคม 2567 : แจ้งระบบ ASW Vietnam ระบบงานจริง (Production) สามารถรับ - ส่ง ข้อมูลได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบ ASW Vietnam ระบบงานจริง (Production) มีปัญหาทางเทคนิค ตั้งแต่วันที่ 6 สิงหาคม 2567 ทำให้ไม่สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ โดยปัจจุบันอยู่ระหว่างดำเนินการแก้ไข จึงขอให้ผู้ประกอบการนำเข้า-ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ นั้น
ระบบ ASW Vietnam ระบบงานจริง (Production) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
14 สิงหาคม 2567 : กรมโรงงานอุตสาหกรรม (DIW) แจ้งยกเลิกการใช้รหัสยกเว้น EXEMPT100
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) ขัดข้อง ตั้งแต่วันอังคารที่ 13 สิงหาคม 2567 เวลาประมาณ 09.00 น. จึงไม่สามารถส่งข้อมูลไปยังกรมศุลกากรผ่านระบบ National Single Window (NSW) ได้ ทั้งนี้เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ต้องการนำเข้า - ส่งออกสินค้า ทางกรมโรงงานอุตสาหกรรม (DIW) จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 13/08/2567 ถึงวันที่ 18/08/2567 เวลา 00.00 น. โดยให้ระบุ Issue Date ตามวันที่แจ้ง วอ./อก.6 ในระบบรับแจ้งข้อเท็จจริงนำเข้าส่งออกวัตถุอันตราย (วอ./อก.6) ของกรมโรงงานอุตสาหกรรม (DIW) นั้น
ขณะนี้ระบบเชื่อมโยงข้อมูลของกรมโรงงานอุตสาหกรรม (DIW) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว วันที่ 14 สิงหาคม 2567 เวลา 09.00 น. โดยผู้ประกอบการสามารถใช้งานรหัสยกเว้น EXEMPT100 ได้ถึงวันที่ 14 สิงหาคม 2567 เวลา 00.00 น. และขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 15 สิงหาคม 2567 เวลา 00.01 น. เป็นต้นไป
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
8 สิงหาคม 2567 : แจ้งระบบ ASW Laos ในส่วนของระบบงานจริง (Production) สามารถรับ - ส่ง ข้อมูลได้ตามปกติเรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันศุกร์ที่ 2 สิงหาคม 2567 ระบบ ASW Laos ในส่วนของระบบงานจริง (Production) มีปัญหาด้าน Network ทำให้ไม่สามารถส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ไปยังประเทศลาวได้ จึงขอให้ผู้ส่งออกใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษส่งให้กับผู้นำเข้าของประเทศลาวแทน จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ นั้น
ระบบ ASW Laos ในส่วนของระบบงานจริง (Production) สามารถรับ-ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ตามปกติเรียบร้อยแล้ว วันที่ 07/08/2567
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
30 กรกฎาคม 2567 : การยางแห่งประเทศไทย (RAOT) แจ้งเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) ในวันพุธที่ 17 กรกฎาคม 2567 เวลา 00.01 น. ถึงวันศุกร์ที่ 26 กรกฎาคม 2567 เวลา 18.00 น. นั้น
การยางแห่งประเทศไทย (RAOT) ได้ทำการเปิดระบบ e-Cess, ระบบ e-SFR และระบบ e-Qc บนระบบทดสอบ (Test) เรียบร้อยแล้ว วันที่ 26/07/2567 เวลา 18.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
27 กรกฎาคม 2567 : ASW Singapore แจ้งเปิดระบบงานจริง (Production) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ASW Singapore แจ้งปิดปรับปรุงระบบในส่วนของระบบงานจริง (Production) ในวันเสาร์ที่ 27 กรกฎาคม 2567 เวลา 17.00 - 21.00 น. ทำให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น
ASW Singapore ได้ทำการเปิดระบบ ในส่วนของระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
15 กรกฎาคม 2567 : แจ้งเปิดระบบกรมเชื้อเพลิงธรรมชาติ (DMF) ในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า กรมเชื้อเพลิงธรรมชาติ (DMF) จะทำการปิดระบบในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) ในวันศุกร์ที่ 12 กรกฎาคม 2567 เวลา 16.30 น. ถึงวันจันทร์ที่ 15 กรกฎาคม 2567 เวลา 10.00 น. เพื่อบำรุงรักษาระบบไฟฟ้าเชิงป้องกันนั้น
ขณะนี้กรมเชื้อเพลิงธรรมชาติ (DMF) ได้ทำการเปิดระบบในส่วนของระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
8 กรกฎาคม 2567 : กรมวิชาการเกษตร (DOA) แจ้งยกเลิกใช้รหัสยกเว้น EXEMPT100
เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากทางเจ้าหน้าที่ NSW ทราบว่า ระบบขอใบอนุญาต ใบผ่านด่าน (ในกลุ่มสินค้ายางพารา) ของกรมวิชาการเกษตร (DOA) ไม่สามารถส่งข้อมูลเพื่อจัดทำใบขน และส่งผลการตรวจร่วมผ่านระบบอิเล็กทรอนิกส์เพื่อตรวจปล่อยได้ เนื่องจากระบบ Gateway ขัดข้อง ทั้งนี้เพื่ออำนวยความสะดวกให้กับผู้ประกอบการ จึงขอเปิดใช้งานรหัสยกเว้น EXEMPT100 ตั้งแต่วันที่ 03/07/2567 ถึงวันที่ 08/07/2567 โดยให้ระบุ Issue Date ตามวันที่จัดทำใบขนสินค้า ในการส่งข้อมูลตรวจปล่อยสินค้า พนักงานเจ้าหน้าที่ประจำด่านตรวจพืชจะประทับตราแสดงผลตรวจและลงลายมือชื่อบนหน้าใบขนสินค้า เพื่อยืนยันผลการตรวจมายังเจ้าหน้าที่กรมศุลกากร นั้น
ขณะนี้ระบบขอใบอนุญาต ใบผ่านด่าน (ในกลุ่มสินค้ายางพารา) ของกรมวิชาการเกษตร (DOA) สามารถรับ - ส่งข้อมูลได้ตามปกติเรียบร้อยแล้ว จึงขอยกเลิกการใช้รหัสยกเว้น EXEMPT100 มา ณ โอกาสนี้
บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
-
แจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูล e-Form D ผ่าน ASW บนระบบ Tracking ของประเทศสมาชิกอาเซียน 10 ประเทศ
ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง
AMS Description Brunei https://login.bdnsw.gov.bn/ (registered user) Cambodia
https://tracking.nsw.gov.kh/public-search/atiga (public access) Indonesia
https://apps1.insw.go.id/tracking-atiga/index.php (public access)
https://apps1.insw.go.id/ (registered user)Laos http://101.78.9.237:9838 (public access) Myanmar https://tracking.mcdnswrp.gov.mm/ (public access) Malaysia
http://newepco.dagangnet.com/dnex/login/index.html (registered user) Philippines
http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access) Singapore
https://www.tradenet.gov.sg/tradenet/login.portal (registered user) Thailand
TH provide the link which is accessible for public:
iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
Androids : https://play.google.com/store/apps/details?id=com.etacmob
http://www.thainsw.net/ (registered user)Vietnam https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access) บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)
ข่าวสารภัยคุกคามทางไซเบอร์
-
23 ธันวาคม 2567 : CISA เพิ่มช่องโหว่ Microsoft Windows Kernel-Mode Driver และ Adobe ColdFusion ลงในแคตตาล็อก (KEV)
หน่วยงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้เพิ่มช่องโหว่ Microsoft Windows Kernel-Mode Driver Untrusted Pointer Dereference ที่หมายเลข CVE-2024-35250 และ Adobe ColdFusion Improper Access Control ที่หมายเลข CVE-2024-20767 ลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) โดยรายละเอียดของช่องโหว่มีดังนี้
– CVE-2024-35250 มีคะแนน CVSS:7.8 ซึ่งเป็นช่องโหว่ Elevation of Privilege บน Windows Kernel-Mode Driver ทำให้ผู้โจมตีที่อยู่ในระบบสามารถยกระดับสิทธิ์ตัวเองขึ้นเป็น SYSTEM ได้ โดยการโจมตีมีความซับซ้อนต่ำ
– CVE-2024-20767 มีคะแนน CVSS:7.4 เป็นช่องโหว่ Improper Access Control ใน Adobe ColdFusion เวอร์ชัน 2023.6, 2021.12 และเวอร์ชันก่อนหน้า ผู้โจมตีสามารถใช้ช่องโหว่นี้ในการอ่านไฟล์โดยไม่ได้รับอนุญาต โดยการโจมตีจะเกิดขึ้นเมื่อมีการเปิดใช้งานแผงควบคุม (Admin Panel) ที่เข้าถึงได้จากภายนอก
เพื่อป้องกันและลดความเสี่ยงจากช่องโหว่เหล่านี้ หน่วยงานภายใต้การกำกับดูแลของหน่วยงานรัฐบาลกลางของสหรัฐฯ Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ภายในเวลาที่กำหนด โดย CISA ได้กำหนดให้แก้ไขเสร็จสิ้นภายในวันที่ 6 มกราคม 2025 เพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่ดังกล่าว
-
21 ธันวาคม 2567 : ผู้โจมตีพยายามที่จะใช้ประโยชน์จากช่องโหว่ใน Apache Struts ที่หมายเลข CVE-2024-53677
นักวิจัยเตือนถึงช่องโหว่ Apache Struts ที่ผู้โจมตีพยายามใช้ประโยชน์จากช่องโหว่ที่หมาย CVE-2024-53677 มีคะแนน CVSS:9.5 ซึ่งช่องโหว่ดังกล่าวเกิดจากการที่ผู้โจมตีสามารถปรับเปลี่ยนพารามิเตอร์การอัปโหลดไฟล์ เพื่อดำเนินการโจมตีแบบ Path Traversal และอาจนำไปสู่อัปโหลดไฟล์อันตรายที่ใช้สำหรับการรันโค้ดระยะไกล (Remote Code Execution) โดยช่องโหว่นี้ส่งผลกระทบต่อซอฟต์แวร์ในเวอร์ชันต่อไปนี้ :
– Struts 2.0.0 ถึง Struts 2.3.37 (EOL)
– Struts 2.5.0 ถึง Struts 2.5.33 (EOL)
– Struts 6.0.0 ถึง Struts 6.3.0.2
โดย ดร.โยฮันเนส อุลริช นักวิจัยอาวุโสจาก SANS Technology ระบุว่าช่องโหว่นี้เกิดจากการแก้ไขปัญหาในช่องโหว่ก่อนหน้า CVE-2023-50164 ที่ไม่สมบูรณ์ โดยช่องโหว่ใหม่มีลักษณะคล้ายกับช่องโหว่เก่า นอกจากนี้ ยังพบว่ามีการเผยแพร่โค้ดตัวอย่างสำหรับการโจมตี (Proof-of-Concept: PoC) และผู้โจมตีก็ได้เริ่มใช้โค้ดดังกล่าวในปฏิบัติการจริง เพื่อป้องกันความเสี่ยง ผู้ใช้งานควรอัปเดตซอฟต์แวร์เป็นเวอร์ชัน Struts 6.4.0 หรือเวอร์ชันที่ใหม่กว่า และใช้ Action File Upload Interceptor เพื่อป้องกันการโจมตีในอนาคต
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/172109/hacking/apache-struts-vulnerability-cve-2024-53677-flaw.html
-
19 ธันวาคม 2567 : ConnectOnCall เผยข้อมูลรั่วไหลกระทบผู้ใช้กว่า 900,000 ราย
ConnectOnCall เป็นแพลตฟอร์มบริการสุขภาพทางไกลและระบบรับสายฉุกเฉินนอกเวลาทำการ ได้เปิดเผยถึงเหตุการณ์ข้อมูลรั่วไหลที่ส่งผลกระทบต่อข้อมูลส่วนบุคคลและข้อมูลทางการแพทย์ของผู้ใช้งานกว่า 900,000 ราย โดยบริษัทได้ค้นพบการละเมิดความปลอดภัยเมื่อวันที่ 12 พฤษภาคม 2024 และเริ่มการสอบสวนทันที ซึ่งพบว่ามีบุคคลภายนอกสามารถเข้าถึงข้อมูลในระบบของ ConnectOnCall ในช่วงวันที่ 16 กุมภาพันธ์ ถึง 12 พฤษภาคม 2024 ซึ่งรวมถึงข้อมูลการสื่อสารระหว่างผู้ให้บริการและผู้ป่วย ซึ่งอาจมีข้อมูลที่อาจได้รับผลกระทบประกอบด้วยชื่อ หมายเลขโทรศัพท์ วันเดือนปีเกิด หมายเลขประกันสังคม หมายเลขเวชระเบียน และข้อมูลสุขภาพ เช่น อาการป่วย การรักษา และใบสั่งยา
ConnectOnCall ได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ นำระบบออกจากการให้บริการ และเริ่มกู้คืนระบบ พร้อมแจ้งเจ้าหน้าที่บังคับใช้กฎหมาย ซึ่งแม้ยังไม่มีรายงานการนำข้อมูลไปใช้ในทางที่ผิดหรือเกิดความเสียหายกับผู้ป่วย แต่บริษัทแนะนำให้ผู้ที่อาจได้รับผลกระทบเพิ่มความระมัดระวัง และแจ้งเหตุการณ์ต้องสงสัยเกี่ยวกับการโจรกรรมข้อมูลต่อบริษัทประกันสุขภาพหรือสถาบันการเงิน ทาง ConnectOnCall ได้แจ้งเตือนผู้ใช้งานที่อาจได้รับผลกระทบเมื่อวันที่ 11 ธันวาคม 2024 พร้อมเสนอบริการตรวจสอบข้อมูลและเครดิตฟรีผ่าน Kroll สำหรับผู้ที่หมายเลขประกันสังคมได้รับผลกระทบ
-
17 ธันวาคม 2567 : พบช่องโหว่ร้ายแรงในระบบปฏิบัติการ OpenWrt เสี่ยงถูกใช้โจมตี
OpenWrt ระบบปฏิบัติการโอเพ่นซอร์สยอดนิยมสำหรับเราเตอร์และอุปกรณ์เครือข่าย ถูกเปิดเผยว่ามีช่องโหว่ความปลอดภัยร้ายแรงในฟีเจอร์ Attended Sysupgrade (ASU) ช่องโหว่นี้มีหมายเลขอ้างอิง CVE-2024-54143 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.3 จาก 10 ซึ่งบ่งบอกถึงระดับความเสี่ยงที่ร้ายแรง
นักวิจัย RyotaK จาก Flatt Security เป็นผู้ค้นพบและรายงานช่องโหว่นี้เมื่อวันที่ 4 ธันวาคม 2024 โดยช่องโหว่ดังกล่าวอาจถูกใช้เพื่อแจกจ่ายเฟิร์มแวร์ที่เป็นอันตรายผ่านการปรับเปลี่ยนคำสั่งในกระบวนการสร้าง และการชนกันของแฮช SHA-256 ในคำขอสร้างภาพ ซึ่งอาจทำให้เฟิร์มแวร์ที่ไม่ปลอดภัยถูกเซ็นชื่อด้วยคีย์สร้างที่ถูกต้อง และแทนที่เฟิร์มแวร์ที่ถูกต้องตามกฎหมาย ผู้ดูแลระบบของ OpenWrt ระบุว่า ผู้โจมตีสามารถส่งคำขอสร้างภาพที่ปรับแต่งเองได้ โดยไม่ต้องยืนยันตัวตน เพื่อสร้างเฟิร์มแวร์ปลอมและบังคับให้ระบบยอมรับไฟล์ที่เป็นอันตราย ส่งผลให้เกิดความเสี่ยงร้ายแรงต่อ ห่วงโซ่อุปทาน และอาจส่งผลต่ออุปกรณ์ของผู้ใช้งานปลายทาง ซึ่งปัญหาดังกล่าวได้รับการแก้ไขแล้วในเวอร์ชัน 920c8a1 ของ ASU โดย OpenWrt ได้แนะนำให้ผู้ใช้งานอัปเดตซอฟต์แวร์ไปยังเวอร์ชันล่าสุดโดยด่วน เพื่อป้องกันความเสี่ยงจากช่องโหว่นี้
แม้ยังไม่มีหลักฐานชัดเจนว่าช่องโหว่ดังกล่าวเคยถูกใช้โจมตีจริง แต่การเปิดเผยว่า “ช่องโหว่นี้มีอยู่มานานแล้ว” ชี้ให้เห็นถึงความสำคัญของการปรับปรุงระบบให้ทันสมัยเพื่อลดความเสี่ยงจากภัยคุกคามที่อาจเกิดขึ้น ช่องโหว่ CVE-2024-54143 สะท้อนถึงความสำคัญของการรักษาความปลอดภัยในระบบเครือข่ายและห่วงโซ่อุปทาน ผู้ดูแลระบบและผู้ใช้งาน OpenWrt ควรให้ความสำคัญกับการอัปเดตซอฟต์แวร์และตรวจสอบกระบวนการดาวน์โหลดเฟิร์มแวร์อย่างเคร่งครัด เพื่อลดโอกาสที่ระบบจะถูกโจมตีจากผู้ไม่หวังดีในอนาคต
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2024/12/critical-openwrt-vulnerability-exposes.html
-
15 ธันวาคม 2567 : CISA เพิ่มช่องโหว่ Microsoft Windows CLFS Driver ลงในแคตตาล็อก (KEV)
หน่วยงานความมั่นคงปลอดภัยไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้เพิ่มช่องโหว่ Microsoft Windows Common Log File System (CLFS) ที่หมายเลข CVE-2024-49138 มีคะแนน CVSS : 7.8 ลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) โดยช่องโหว่ดังกล่าวได้รับการแก้ไขในการอัปเดตความปลอดภัย Patch Tuesday ประจำเดือนธันวาคม 2024 ของ Microsoft ที่ครอบคลุมช่องโหว่ทั้งหมด 71 รายการ และรวมถึงช่องโหว่ที่ถูกใช้โจมตีที่ CVE-2024-49138 ถึงแม้ Microsoft จะไม่ได้เปิดเผยข้อมูลเกี่ยวกับการโจมตีที่ใช้ช่องโหว่นี้ ผู้เชี่ยวชาญได้เตือนว่าผู้โจมตีสามารถใช้ช่องโหว่ดังกล่าวเพื่อยกระดับสิทธิ์เป็น SYSTEM ได้
เพื่อป้องกันและลดความเสี่ยงจากช่องโหว่เหล่านี้ หน่วยงานภายใต้การกำกับดูแลของหน่วยงานรัฐบาลกลางของสหรัฐฯ Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ภายในเวลาที่กำหนด โดย CISA กำหนดให้หน่วยงานรัฐบาลต้องแก้ไขช่องโหว่นี้ภายในวันที่ 31 ธันวาคม 2024 เพื่อป้องกันการถูกใช้ประโยชน์จากช่องโหว่ดังกล่าว
-
13 ธันวาคม 2567 : Adobe ออกอัปเดตแพตช์ แก้ไขช่องโหว่กว่า 160 รายการ ใน 16 ผลิตภัณฑ์
Adobe ผู้พัฒนาซอฟต์แวร์ชั้นนำได้เผยแพร่อัปเดตความปลอดภัย (Patch Tuesday) ประจำเดือนธันวาคม 2024 โดยมีการแก้ไขช่องโหว่ด้านความปลอดภัยมากกว่า 160 รายการ ครอบคลุม 16 ผลิตภัณฑ์ที่เป็นที่นิยม เช่น Reader, Illustrator, Photoshop และ Connect โดยมีรายละเอียดการแก้ไขที่สำคัญได้แก่
1. Adobe Experience Manager แก้ไขช่องโหว่กว่า 90 รายการ ส่วนใหญ่มีความร้ายแรงในระดับปานกลางตามคะแนน CVSS ช่องโหว่เหล่านี้เปิดโอกาสให้เกิดการเรียกใช้โค้ดโดยพลการหรือหลบเลี่ยงฟีเจอร์ความปลอดภัย โดยเฉพาะช่องโหว่ที่สำคัญที่สุดคือ CVE-2024-43711
2. Adobe Connect แก้ไขช่องโหว่ 22 รายการ ที่มีทั้งระดับร้ายแรงและสำคัญ ช่องโหว่เหล่านี้อาจถูกใช้เพื่อเรียกใช้โค้ดโดยพลการหรือยกระดับสิทธิ์ของผู้โจมตี
3. Adobe Animate แก้ไขช่องโหว่มากกว่า 10 รายการ โดยทุกจุดมีความร้ายแรงในระดับสูง ที่เปิดช่องให้ดำเนินการโค้ดโดยไม่ได้รับอนุญาต
4. Acrobat และ Reader แก้ไขช่องโหว่จำนวน 6 รายการ ได้รับการแก้ไข โดยช่องโหว่เหล่านี้อาจนำไปสู่การทำงานของโค้ดโดยไม่ได้รับอนุญาต การโจมตีแบบ DoS หรือการรั่วไหลของหน่วยความจำ
5. Illustrator และ Photoshop มีการแก้ไขช่องโหว่การเรียกใช้โค้ดในแต่ละผลิตภัณฑ์เพื่อเพิ่มความปลอดภัย
6. Substance 3D Modeler และ Sampler แก้ไขช่องโหว่ที่อาจนำไปสู่การเรียกใช้โค้ดโดยพลการ และการโจมตี DoS
7. ผลิตภัณฑ์อื่น ๆ Premiere Pro, Bridge, FrameMaker, และ After Effects ซึ่งอาจถูกใช้โจมตีด้วยการเรียกใช้ code execution
แม้ว่า Adobe ยืนยันว่าบริษัทไม่พบการโจมตีจริงจากช่องโหว่ที่ได้รับการแก้ไขในครั้งนี้ แต่อย่างไรก็ตาม บริษัทแนะนำให้ผู้ใช้งานติดตั้งแพตช์ที่มีให้โดยเร็วที่สุดเพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้นในอนาคต
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://www.securityweek.com/adobe-patches-over-160-vulnerabilities-across-16-products/
-
11 ธันวาคม 2567 : แรนซัมแวร์กลุ่มใหม่ “Termite” โจมตี Blue Yonder ส่งผลกระทบ Starbucks และบริษัทหรือองค์กรรายใหญ่ในอังกฤษ
กลุ่มแรนซัมแวร์ที่เพิ่งก่อตั้งขึ้นใหม่ที่ชื่อ “Termite” ออกมาอ้างความรับผิดชอบต่อการโจมตีทางไซเบอร์ที่สร้างความเสียหายแก่บริษัท Blue Yonder ซึ่งบริษัทเทคโนโลยีด้านซัพพลายเชนรายใหญ่ในสหรัฐฯ ส่งผลกระทบต่อการดำเนินงานของหลายองค์กรชั้นนำ เช่น Starbucks รวมถึงเครือร้านค้าชั้นนำในสหราชอาณาจักรอย่าง Morrisons และ Sainsbury’s
บริษัท Blue Yonder ซึ่งตั้งอยู่ในรัฐแอริโซนา เปิดเผยเมื่อวันที่ 21 พฤศจิกายนว่า บริษัทกำลังเผชิญกับปัญหาการหยุดชะงักในระบบที่จัดการโดยบริการโฮสต์ เนื่องจากการโจมตีดังกล่าว ส่งผลให้ระบบที่ลูกค้าพึ่งพา เช่น ระบบจ่ายเงินเดือนของ Starbucks และระบบจัดการคลังสินค้าของ Morrisons ได้รับผลกระทบโดยตรง โดยกลุ่ม Termite อ้างว่าขโมยข้อมูลจำนวนมากถึง 680 กิกะไบต์ จาก Blue Yonder ซึ่งประกอบด้วยข้อมูลที่ละเอียดอ่อน เช่น ฐานข้อมูล ที่อยู่อีเมล และเอกสารประกันภัยกว่า 200,000 ฉบับ พร้อมขู่ว่าจะเปิดเผยข้อมูลต่อสาธารณะ หากไม่ได้รับการตอบสนองตามคำเรียกร้องค่าไถ่ ซึ่ง Blue Yonder ได้ว่าจ้างผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์จากภายนอกเพื่อตรวจสอบและแก้ไขเหตุการณ์ พร้อมระบุว่า “เรากำลังดำเนินการอย่างเต็มที่เพื่อทำความเข้าใจขอบเขตทั้งหมดของสถานการณ์และให้การสนับสนุนลูกค้าของเราที่ได้รับผลกระทบ”
พื้นฐานการทำงานของ Termite ใช้แรนซัมแวร์ที่เป็นเวอร์ชันดัดแปลงจาก Babuk ransomware ซึ่งซอร์สโค้ดถูกเปิดเผยสู่สาธารณะเมื่อหลายปีก่อน แม้กลุ่มนี้จะเพิ่งเริ่มต้น แต่ก็ขยายการดำเนินงานอย่างรวดเร็ว โดยระบุรายชื่อเหยื่อในหลายภาคส่วน เช่น การศึกษา รัฐบาล อุตสาหกรรมน้ำมันและก๊าซ รวมถึงการผลิตยานยนต์ และมีการโจมตีที่ขยายตัวอย่างต่อเนื่องนอกจาก Blue Yonder แล้ว กลุ่ม Termite ยังอ้างการโจมตีหน่วยงานอื่น เช่น Conseil Scolaire Viamonde ในแคนาดา และหน่วยงานรัฐบาลฝรั่งเศสในเรอูนียง โดยเอกสารของ Broadcom ระบุว่ากลุ่มนี้มักไม่เลือกเป้าหมายอย่างชัดเจน โดยกำหนดโจมตีตั้งแต่หน่วยงานของรัฐ การศึกษา ไปจนถึงอุตสาหกรรมที่สำคัญ ทั้งนี้ บริษัท Cyble ในสหรัฐฯ เปิดเผยรายละเอียดเทคนิคเกี่ยวกับการทำงานของมัลแวร์ Termite ที่ใช้ในแคมเปญโจมตี พร้อมชี้ว่าการขยายตัวของกลุ่มนี้อาจเป็นภัยคุกคามใหม่ที่ต้องจับตาในวงการความปลอดภัยไซเบอร์
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://cyberscoop.com/termite-ransomware-blue-yonder-disruption/
-
9 ธันวาคม 2567 : โรมาเนียเผชิญภัยโจมตีทางไซเบอร์กับระบบเลือกตั้งกว่า 85,000 ครั้ง
Intelligence Service ของโรมาเนียเปิดเผยว่า ระบบเลือกตั้งของประเทศถูกโจมตีทางไซเบอร์กว่า 85,000 ครั้ง โดยผู้โจมตีสามารถเข้าถึงข้อมูลงของเว็บไซต์ที่เกี่ยวข้องกับการเลือกตั้ง และเผยแพร่ข้อมูลใน cybercrime forums ของรัสเซียก่อนวันเลือกตั้งประธานาธิบดี ซึ่งหน่วยข่าวกรองระบุว่าการโจมตีเหล่านี้อาจเกี่ยวข้องกับการเจาะระบบผู้ใช้งานหรือการใช้ช่องโหว่ของ training server และมีการโจมตีอย่างหนักในวันเลือกตั้งและคืนหลังจากการเลือกตั้ง
เมื่อวันที่ 6 ธันวาคม 2024 ศาลรัฐธรรมนูญของโรมาเนียได้ยกเลิกกระบวนการเลือกตั้งทั้งหมด หลังพบความไม่โปร่งใสและการแทรกแซง ซึ่งศาลสั่งให้รัฐบาลกำหนดวันเลือกตั้งใหม่และจัดทำแผนปฏิบัติการเพื่อเริ่มกระบวนการเลือกตั้งใหม่ตั้งแต่ต้น ขณะเดียวกัน พบว่าผู้สมัครที่สนับสนุนรัสเซีย นายคาลิน จอร์เจสคู ได้รับการโปรโมตอย่างหนักบน TikTok ผ่านบัญชีที่ประสานงานกันและโฆษณาที่เสียค่าใช้จ่าย ส่งผลให้เขาชนะการเลือกตั้งอย่างน่าสงสัย
สำนักงานข่าวกรองต่างประเทศของโรมาเนีย (SIE) เชื่อว่ารัสเซียใช้กลยุทธ์เพื่อแทรกแซงการเลือกตั้งในยุโรปตะวันออก โดยมองว่าโรมาเนียเป็น “ศัตรู” เนื่องจากสนับสนุนนาโตและยูเครน ซึ่งการแทรกแซงรวมถึงการเผยแพร่ข้อมูลผิด การโฆษณาชวนเชื่อ และการสนับสนุนวาระต่อต้านสหภาพยุโรป ทั้งนี้ หน่วยข่าวกรองเตือนว่าระบบเลือกตั้งของโรมาเนียยังคงมีความเปราะบางและเสี่ยงต่อการโจมตีในอนาคต
-
7 ธันวาคม 2567 : Cisco เตือนช่องโหว่ CVE-2014-2120 ใน ASA ถูกโจมตี
Cisco เตือนลูกค้าเกี่ยวกับช่องโหว่ในซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) ที่ถูกค้นพบเมื่อสิบปีก่อน ที่หมายเลข CVE-2014-2120 ซึ่งกำลังถูกใช้โจมตีอย่างแพร่หลายในขณะนี้ โดยช่องโหว่ดังกล่าวอยู่ในหน้า WebVPN login ของซอฟต์แวร์ ASA ที่ทำให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถดำเนินการโจมตีแบบ Cross-Site Scripting (XSS) ต่อผู้ใช้งาน WebVPN บนอุปกรณ์ Cisco ASA ได้ ซึ่งช่องโหว่นี้เกิดจากการตรวจสอบข้อมูลนำเข้าที่ไม่เพียงพอ ทำให้ผู้โจมตีสามารถใช้ช่องโหว่นี้โดยการหลอกล่อให้ผู้ใช้เข้าถึงลิงก์ที่เป็นอันตราย
ในเดือนพฤศจิกายน 2024 ทีม Cisco PSIRT (Product Security Incident Response Team) พบความพยายามใหม่ในการโจมตีช่องโหว่นี้ในระบบ Cisco จึงแนะนำให้ผู้ใช้งานเร่งอัปเดตซอฟต์แวร์เป็นเวอร์ชันที่ได้รับการแก้ไขแล้ว เพื่อลดความเสี่ยงจากการโจมตี นอกจากนี้ CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้ลงในรายการ Known Exploited Vulnerabilities (KEV) Catalog
Cisco เน้นย้ำให้ลูกค้าทบทวนคำแนะนำด้านความปลอดภัยที่อัปเดตแล้วและดำเนินการแก้ไขโดยเร็วที่สุด เพื่อป้องกันการถูกโจมตีจากช่องโหว่นี้ ซึ่งยังคงถูกใช้งานโดยแฮกเกอร์ในปัจจุบันอย่างต่อเนื่อง
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/171631/hacking/cisco-asa-flaw-cve-2014-2120-exploited-in-the-wild.html
-
5 ธันวาคม 2567 : แอปพนัน ใช้เสียง AI หลอกลวงผู้ใช้เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อน
บริษัทด้านความปลอดภัยไซเบอร์ Group-IB เตือนผู้ใช้อินเทอร์เน็ต หลังพบกลลวงที่ใช้แอปพนันปลอม และโฆษณาหลอกลวงในโซเชียลมีเดียในหลายภูมิภาคทั้งในตะวันออกกลาง ยุโรป และเอเชีย โดยอาชญากรใช้เสียงที่สร้างโดย AI หลายภาษาเพื่อสร้างความน่าเชื่อถือ ทำให้เหยื่อหลงเชื่อและสูญเสียทั้งข้อมูลส่วนตัวและเงินจำนวนมหาศาล
จากการสืบสวนของ Group-IB ค้นพบโฆษณาหลอกลวงกว่า 500 รายการ และเว็บไซต์อันตรายถึง 1,377 แห่ง ซึ่งออกแบบมาเพื่อหลอกล่อผู้ใช้ที่ไม่ระมัดระวัง โฆษณาเหล่านี้มักสัญญาว่าจะให้ ผลตอบแทนทางการเงินที่ง่ายและรวดเร็ว แต่เมื่อผู้ใช้คลิกเข้าไปแล้วจะถูกนำทางไปดาวน์โหลดแอปพลิเคชันหลอกลวงที่ไม่ได้ผ่านการตรวจสอบความปลอดภัยจากร้านค้าแอปอย่างเป็นทางการ โดยแอปพนันปลอมเหล่านี้ถูกเผยแพร่ผ่านเว็บไซต์บุคคลที่สามหรือไฟล์ APK เมื่อติดตั้งแล้ว แอปจะขอข้อมูลส่วนตัว เช่น หมายเลขบัตรเครดิต ข้อมูลบัญชีธนาคาร รหัสผ่าน เมื่อได้รับข้อมูลดังกล่าว อาชญากรไซเบอร์จะนำไปใช้ในการขโมยเงินหรือนำไปขายในตลาดมืด นอกจากนี้ แอปที่เป็นอันตรายยังสามารถติดตั้งมัลแวร์ บนอุปกรณ์เพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนหรือกระจายการโจมตีไปยังเครือข่ายอื่นๆ ได้อีกด้วย การหลอกลวงในลักษณะนี้มีแนวโน้มเพิ่มขึ้นอย่างต่อเนื่อง โดยอาชญากรไซเบอร์ขยายกิจกรรมเข้าสู่ตลาดใหม่ ๆ ทั่วโลก ส่งผลให้ผู้ใช้สูญเสียเงินสูงสุดกว่า 10,000 ดอลลาร์สหรัฐ ต่อราย การโจมตีไซเบอร์ที่ใช้แอปพนันปลอมเป็นตัวอย่างของการประยุกต์ใช้เทคโนโลยี AI ในทางที่ผิด ผู้ใช้งานควรเพิ่มความระมัดระวังในการใช้งานอินเทอร์เน็ต และไม่หลงเชื่อข้อเสนอที่ดูดีเกินจริง เพื่อปกป้องทรัพย์สินและข้อมูลส่วนตัวจากภัยคุกคามที่ซับซ้อนและพัฒนาอย่างต่อเนื่อง
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://hackread.com/fake-betting-apps-ai-generated-voices-steal-data/
-
3 ธันวาคม 2567 : พบแอปแบบ SpyLoan จำนวน 15 แอปบน Google Play ที่มีการติดตั้งมากกว่า 8 ล้านครั้ง
นักวิจัยด้านความปลอดภัยจาก McAfee เปิดเผยว่า พบแอปพลิเคชัน SpyLoan บนระบบปฏิบัติการ Android จำนวน 15 แอป ใน Google Play Store โดยมียอดการติดตั้งรวมกว่า 8 ล้านครั้ง ซึ่งมีเป้าหมายโจมตีผู้ใช้งานในภูมิภาคอเมริกาใต้ เอเชียตะวันออกเฉียงใต้ และแอฟริกา แอปเหล่านี้ไม่ได้เป็นเพียงเครื่องมือสำหรับการกู้ยืมเงินธรรมดา แต่ยังใช้เป็นช่องทาง กรรโชกข้อมูลส่วนตัว คุกคามผู้ใช้งาน และก่อให้เกิดความสูญเสียทางการเงินอย่างร้ายแรง โดยแอป SpyLoan ถูกออกแบบมาเพื่อล่อลวงเหยื่อด้วย ข้อเสนอการกู้ยืมเงินที่ดูน่าสนใจ เช่น อัตราดอกเบี้ยต่ำ การอนุมัติโดยไม่ต้องตรวจสอบเครดิต และเงื่อนไขการกู้ยืมที่ผ่อนปรน อย่างไรก็ตาม เบื้องหลังนั้น แอปเหล่านี้กลับใช้ประโยชน์จากข้อมูลส่วนตัวของผู้ใช้งาน เช่น รายชื่อผู้ติดต่อ ข้อความ บันทึกการโทร รูปถ่าย และข้อมูลอื่น ๆ เพื่อคุกคามหรือบีบบังคับให้ผู้ใช้ชำระเงินในอัตราที่สูงเกินจริง เมื่อผู้ใช้งานติดตั้งแอป แอปจะขอสิทธิ์เข้าถึงข้อมูลจำนวนมากที่ไม่เกี่ยวข้องกับบริการเงินกู้ เช่น การเข้าถึง กล้อง ไมโครโฟน รายชื่อติดต่อ และพื้นที่เก็บข้อมูล แอปยังใช้กลวิธีทางจิตวิทยา เช่น การขอ OTP เพื่อสร้างความรู้สึกเร่งด่วนและบังคับให้ผู้ใช้เปิดเผยข้อมูลส่วนตัว โดยเหยื่อของ SpyLoan มักเผชิญกับการคุกคาม เช่น การโทรข่มขู่ ผู้โจมตีใช้ข้อมูลส่วนตัวของเหยื่อเพื่อโทรก่อกวน การนำรูปถ่ายหรือข้อมูลส่วนตัวมาเผยแพร่เพื่อสร้างความเสียหาย การส่งข้อมูลไปยังบุคคลใกล้ชิดโดยแฮกเกอร์มักส่งข้อความข่มขู่หรือข้อมูลเท็จไปยังเพื่อนและครอบครัวของเหยื่อ นอกจากนี้ เจ้าหน้าที่ในประเทศเปรู ยังสามารถจับกุมศูนย์ปฏิบัติการของแอป SpyLoan ซึ่งเกี่ยวข้องกับการกรรโชกเหยื่อกว่า 7,000 รายในเปรู เม็กซิโก และชิลี เหตุการณ์นี้สะท้อนให้เห็นว่า SpyLoan ไม่ได้เป็นเพียงปัญหาในระดับเท่านั้น แต่กำลังกลายเป็นภัยคุกคามที่แพร่หลายระดับโลก
หลังจากได้รับการรายงานจาก McAfee แอปบางตัวในกลุ่ม SpyLoan ถูกลบออกจาก Google Play Store ทันที ขณะที่บางแอปได้รับการอัปเดตโดยนักพัฒนาเพื่อลดกิจกรรมที่ผิดกฎหมาย อย่างไรก็ตาม ปัญหานี้ยังคงมีความซับซ้อน เนื่องจากแอปสามารถปรับตัวและย้ายไปยังบัญชีหรือภูมิภาคใหม่ได้อย่างรวดเร็ว โดยรายงานจาก McAfee ยังระบุว่า กิจกรรมของ SpyLoan เพิ่มขึ้นกว่า 75% ในช่วงไตรมาสที่ 2 ถึงไตรมาสที่ 3 ของปี 2024 ซึ่งแสดงให้เห็นถึงการเติบโตของภัยคุกคามบนอุปกรณ์โทรศัพท์มือถือ ดังนั้น เพื่อป้องกันการตกเป็นเหยื่อ ผู้ใช้งานควรปฏิบัติตามคำแนะนำดังนี้
1. หลีกเลี่ยงการดาวน์โหลดแอปจากแหล่งที่ไม่น่าเชื่อถือ
2. ตรวจสอบรีวิวและสิทธิ์ที่แอปขอ อย่างละเอียดก่อนการติดตั้ง
3. ติดตั้งแอปป้องกันมัลแวร์ และอัปเดตซอฟต์แวร์เป็นประจำ
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/171553/cyber-crime/15-spyloan-android-apps-on-google-play.html
-
1 ธันวาคม 2567 : VMware แก้ไขช่องโหว่จำนวน 5 รายการใน Aria Operations
Mware ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่ 5 รายการในผลิตภัณฑ์ Aria Operations (ชื่อเดิม VMware vRealize Operations) ซึ่งเป็นแพลตฟอร์มการจัดการและดำเนินงานระบบคลาวด์แบบครบวงจร โดยช่องโหว่เหล่านี้อาจถูกใช้เพื่อยกระดับสิทธิ์ (Privilege Escalation) และโจมตีแบบ Cross-Site Scripting (XSS) โดยมีรายละเอียดช่องโหว่ดังนี้
– CVE-2024-38830 (CVSS 7.8) ซึ่งทำให้ผู้ดูแลระบบ (Local Admin) ใน Aria Operations ยกระดับสิทธิ์เป็นผู้ใช้งานระดับ root
– CVE-2024-38831 (CVSS 7.8) ทำให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ดูแลระบบภานในเครื่องบน VMware Aria Operations สามารถแก้ไขไฟล์คุณสมบัติ (Properties File) เพื่อ execute malicious commands และยกระดับสิทธิ์เป็น root
– CVE-2024-38832 (CVSS 7.1) ช่องโหว่ Stored XSS ที่ช่วยให้ผู้โจมตีที่มีสิทธิ์แก้ไขมุมมอง (Views) สามารถแทรกสคริปต์ที่เป็นอันตราย (Inject Malicious Scripts) ซึ่งอาจนำไปสู่การโจมตีในระบบ VMware Aria Operations
– CVE-2024-38833 (CVSS 6.8) ช่องโหว่ Stored XSS ที่เกิดจากการแก้ไขเทมเพลตอีเมล (Email Templates) ใน Aria Operations ทำให้ผู้โจมตีสามารถแทรกสคริปต์อันตรายได้
– CVE-2024-38834 (CVSS 6.5) ช่องโหว่ Stored XSS ซึ่งเปิดโอกาสให้ผู้โจมตีที่มีสิทธิ์แก้ไขการตั้งค่าผู้ให้บริการคลาวด์ใน Aria Operations สามารถแทรกสคริปต์ที่เป็นอันตรายได้
ผู้ใช้งานที่ใช้ VMware Aria Operations ควรรีบดำเนินการอัปเดตระบบเพื่อป้องกันความเสี่ยงจากช่องโหว่ดังกล่าวทันที
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/171472/security/vmware-fixed-five-vulnerabilitiesaria-operations.html
-
29 พฤศจิกายน 2567 : ช่องโหว่ระดับ Critical ใน WordPress Anti-Spam Plugin สามารถถูกโจมตีจากระยะไกลได้
ช่องโหว่ระดับ Critical จำนวน 2 รายการที่ส่งผลกระทบต่อ Spam protection, Anti-Spam, และ FireWall ของ WordPress ที่อาจทำให้ผู้โจมตีที่ไม่ได้รับการยืนยันตัวตนสามารถติดตั้งและเปิดใช้งานปลั๊กอินที่เป็นอันตรายบนเว็บไซต์ที่เสี่ยงต่อการโจมตี และ remote code execution ได้ ที่ช่องโหว่หมายเลข CVE-2024-10542 และ CVE-2024-10781 มีคะแนนความรุนแรง CVSS 9.8 โดยช่องโหว่ทั้งสองได้รับการแก้ไขแล้วในเวอร์ชัน 6.44 และ 6.45 ที่เปิดตัวในเดือนนี้
ปลั๊กอิน CleanTalk ถูกติดตั้งบนเว็บไซต์ WordPress กว่า 200,000 เว็บไซต์ โดยมีความสามารถในการบล็อกสแปมจากความคิดเห็นและแบบฟอร์มต่าง ๆ อย่างไรก็ตาม หากผู้โจมตีสามารถติดตั้งปลั๊กอิน ที่อาจนำไปสู่การโจมตีจากระยะไกลได้ โดยเฉพาะหากปลั๊กอินเหล่านั้นมีช่องโหว่ที่ยังไม่ได้รับการแก้ไข ดังนั้น การอัปเดตปลั๊กอินและระบบ WordPress เป็นสิ่งสำคัญสำหรับการลดความเสี่ยง
นอกจากนี้ Sucuri ได้เตือนถึงแคมเปญโจมตีหลายรูปแบบที่ใช้เว็บไซต์ WordPress ที่ถูกเจาะระบบ เพื่อเปลี่ยนเส้นทางผู้ใช้ไปยังเว็บไซต์หลอกลวง ขโมยข้อมูล ติดตั้งมัลแวร์ หรือรันโค้ด PHP บนเซิร์ฟเวอร์ ซึ่งเพิ่มความเสี่ยงต่อระบบ ผู้ดูแลระบบควรเสริมความปลอดภัยและตรวจสอบระบบอย่างสม่ำเสมอเพื่อลดโอกาสการถูกโจมตี
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2024/11/critical-wordpress-anti-spam-plugin.html
-
27 พฤศจิกายน 2567 : กลุ่มภัยคุกคาม RomCom โจมตีช่องโหว่ใน Firefox และ Windows ส่งมัลแวร์ขั้นสูงโจมตีเหยื่อ
กลุ่มผู้ก่อภัยคุกคามไซเบอร์ที่ได้รับการสนับสนุนจากรัสเซีย ชื่อ RomCom ถูกพบว่ามีการใช้ช่องโหว่ร้ายแรงใน Mozilla Firefox และ Microsoft Windows เพื่อโจมตีระบบของเหยื่อด้วยมัลแวร์ประเภทแบ็คดอร์ที่มีชื่อเดียวกัน การโจมตีดังกล่าวเน้นการใช้ช่องโหว่ที่สามารถสั่งรันโค้ดอันตรายได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้ การโจมตีครั้งนี้เกี่ยวข้องกับช่องโหว่ที่สำคัญ 2 รายการ ได้แก่
– CVE-2024-9680 (คะแนน CVSS: 9.8) ช่องโหว่ในส่วน Animation ของ Firefox ซึ่งได้รับการแก้ไขแล้วในเดือนตุลาคม 2024
– CVE-2024-49039 (คะแนน CVSS: 8.8) – ช่องโหว่ใน Windows Task Scheduler ที่อนุญาตให้ผู้โจมตีเพิ่มสิทธิ์ของตนเองในระบบ (ได้รับการแก้ไขโดย Microsoft ในเดือนพฤศจิกายน 2024)
ช่องโหว่เหล่านี้ถูกใช้ร่วมกันในกระบวนการโจมตี โดยมีการใช้ช่องโหว่ของ Firefox เพื่อหลบเลี่ยงการป้องกันแบบแซนด์บ็อกซ์ และช่องโหว่ของ Windows Task Scheduler เพื่อเพิ่มสิทธิ์ในการเข้าถึงระบบ โดยบริษัท ESET รายงานว่า กลุ่ม RomCom ใช้เว็บไซต์ปลอม ที่มีลักษณะคล้ายแหล่งข้อมูลที่เชื่อถือได้ เช่น “economistjournal[.]cloud” เพื่อหลอกล่อเหยื่อ เมื่อผู้ใช้ที่ใช้ Firefox เวอร์ชันที่มีช่องโหว่เยี่ยมชมเว็บไซต์นี้ ระบบจะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ที่โฮสต์เพย์โหลดมัลแวร์ โดยมีกระบวนการโจมตีมีลำดับขั้นตอนที่ซับซ้อน ดังนี้
1. การเยี่ยมชมเว็บไซต์ที่โจมตีจะทำให้เชลล์โค้ดในระบบของเหยื่อเริ่มทำงาน
2. เชลล์โค้ดนี้ประกอบด้วยสองส่วน: ส่วนหนึ่งเพื่อดึงข้อมูล และอีกส่วนเพื่อเรียกใช้งานเพย์โหลด
3. มัลแวร์ RomCom RAT จะถูกดาวน์โหลดและติดตั้งในระบบ โดยสามารถสั่งรันคำสั่งจากระยะไกลและดาวน์โหลดโมดูลเพิ่มเติมได้
ESET ระบุว่า การโจมตีของ RomCom ส่วนใหญ่ส่งผลกระทบต่อเหยื่อในยุโรปและอเมริกาเหนือ โดยเฉพาะองค์กรและหน่วยงานที่อาจเป็นแหล่งข้อมูลสำคัญ นอกจากนี้ ช่องโหว่ CVE-2024-49039 ยังถูกค้นพบและรายงานโดย Google Threat Analysis Group (TAG) ซึ่งชี้ให้เห็นว่าอาจมีผู้ก่อภัยคุกคามอื่น ๆ ใช้ประโยชน์จากช่องโหว่นี้ด้วย โดยนี่เป็นครั้งที่สองที่ RomCom ใช้ช่องโหว่แบบ zero-day ในการโจมตี หลังจากที่เคยใช้ช่องโหว่ CVE-2023-36884 ผ่าน Microsoft Word เมื่อเดือนมิถุนายน 2023
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2024/11/romcom-exploits-zero-day-firefox-and.html
-
25 พฤศจิกายน 2567 : แฮกเกอร์ใช้ช่องโหว่ในไดรเวอร์ Avast Anti-Rootkit เพื่อปิดการใช้งานระบบป้องกันความปลอดภัย
นักวิจัยด้านความปลอดภัยจาก Trellix ได้ค้นพบแคมเปญโจมตีที่อาศัยวิธี “นำไดรเวอร์ที่มีช่องโหว่มาใช้” (Bring-Your-Own-Vulnerable-Driver หรือ BYOVD) โดยอาศัยไดรเวอร์เก่าของ Avast Anti-Rootkit ที่มีช่องโหว่เพื่อหลีกเลี่ยงการตรวจจับและปิดการทำงานของระบบความปลอดภัย วิธีการโจมตีนักวิจัยอธิบายว่า มัลแวร์ที่ใช้ในการโจมตีนี้เป็นชนิด AV Killer ที่ไม่ได้เป็นส่วนหนึ่งของตระกูลมัลแวร์ใดโดยเฉพาะโดยมาพร้อมกับรายชื่อกระบวนการรักษาความปลอดภัย 142 ชื่อที่เข้ารหัสแบบฮาร์ดโค้ดจากผู้จำหน่ายต่างๆ มัลแวร์ดังกล่าวเริ่มต้นด้วยการใช้ไฟล์ชื่อ kill-floor.exe เพื่อวางไดรเวอร์ที่มีช่องโหว่ (ชื่อไฟล์ ntfs.bin) ลงในโฟลเดอร์ผู้ใช้บนระบบ Windows จากนั้น มัลแวร์จะสร้างบริการชื่อ aswArPot.sys ผ่าน Service Control (sc.exe) และลงทะเบียนไดรเวอร์ และมัลแวร์จะตรวจสอบกระบวนการที่กำลังทำงานในระบบ โดยเปรียบเทียบกับรายการที่กำหนดไว้ล่วงหน้า หากพบกระบวนการที่ตรงกัน มัลแวร์จะสร้าง “Handle” เพื่ออ้างอิงไดรเวอร์ของ Avast ที่ติดตั้งไว้ และใช้คำสั่ง IOCTL ผ่าน API DeviceIoControl เพื่อหยุดกระบวนการนั้น
มัลแวร์ในแคมเปญนี้สามารถปิดการทำงานของระบบป้องกันจากหลายผู้พัฒนา เช่น McAfee, Symantec, Sophos, Trend Micro, Microsoft Defender, SentinelOne, และ ESET เมื่อระบบป้องกันถูกปิด มัลแวร์สามารถดำเนินกิจกรรมที่เป็นอันตรายได้โดยไม่ถูกตรวจจับ โดยแคมเปญนี้คล้ายในอดีต ซึ่งเทคนิค BYOVD นี้เคยถูกใช้ในกรณีของ AvosLocker ransomware ในปี 2022 และ Cuba ransomware ในปี 2021 ซึ่งอาศัยไดรเวอร์ Anti-Rootkit ของ Avast ในการปิดระบบความปลอดภัย โดย SentinelLabs ยังพบช่องโหว่ร้ายแรงในไดรเวอร์ดังกล่าว (CVE-2022-26522 และ CVE-2022-26523) ที่มีมาตั้งแต่ปี 2016 แม้ Avast จะแก้ไขช่องโหว่เหล่านี้ในปี 2021 ไปแล้ว แต่การโจมตีที่ใช้ไดรเวอร์ที่มีช่องโหว่ ยังคงเป็นภัยคุกคามที่สำคัญ
-
23 พฤศจิกายน 2567 : Oracle เตือนช่องโหว่ใน Agile PLM Framework ถูกใช้ประโยชน์จริง
Oracle ออกคำเตือนถึงผู้ใช้งานเกี่ยวกับช่องโหว่ด้านความปลอดภัยร้ายแรงที่พบใน Agile Product Lifecycle Management (PLM) Framework หมายเลข CVE-2024-21287 และมีคะแนนความรุนแรง (CVSS 7.5) ช่องโหว่นี้สามารถถูกใช้ประโยชน์จากระยะไกลโดยไม่ต้องมีการตรวจสอบสิทธิ์ ทำให้ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลที่ละเอียดอ่อนได้
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์เข้าถึงระบบเป้าหมายได้โดยไม่จำเป็นต้องใช้ชื่อผู้ใช้หรือรหัสผ่าน Oracle อธิบายในคำแนะนำว่า “หากสามารถใช้ช่องโหว่นี้โจมตีได้สำเร็จ ผู้โจมตีอาจดาวน์โหลดไฟล์ที่สามารถเข้าถึงได้ภายใต้สิทธิ์ของแอปพลิเคชัน PLM จากระบบเป้าหมาย” การโจมตีดังกล่าวอาจทำให้ไฟล์ที่มีข้อมูลสำคัญหลุดออกไปได้ โดยที่ระบบเป้าหมายไม่ได้ตระหนักถึงการบุกรุก ซึ่งนักวิจัยด้านความปลอดภัยจาก CrowdStrike อย่าง Joel Snape และ Lutz Wolf เป็นผู้ค้นพบและรายงานช่องโหว่นี้ โดย Oracle ได้มีความพยายามที่ช่วยในการแก้ไขปัญหาดังกล่าวโดยทันเวลา แต่อย่างไรก็ตาม ขณะนี้ยังไม่มีข้อมูลชัดเจนว่าการโจมตีดังกล่าวมีเป้าหมายใด หรือเกิดขึ้นในวงกว้างเพียงใด จึงแนะนำให้ผู้ดูแลระบบตรวจสอบเวอร์ชันซอฟต์แวร์ที่ใช้อยู่ และรีบดำเนินการติดตั้งแพตช์หรืออัปเดตระบบทันทีที่เป็นไปได้ การดำเนินการนี้จะช่วยลดความเสี่ยงจากการถูกโจมตี และปกป้องข้อมูลสำคัญในระบบจากผู้ไม่หวังดี
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2024/11/oracle-warns-of-agile-plm-vulnerability.html
-
21 พฤศจิกายน 2567 : ช่องโหว่ร้ายแรงในปลั๊กอิน WordPress เว็บไซต์มากกว่า 4 ล้านเว็บ เสี่ยงต่อการถูกควบคุมจากระยะไกล
เมื่อไม่นานมานี้ ได้มีการเปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญในปลั๊กอิน Really Simple Security (ชื่อเดิมคือ Really Simple SSL) สำหรับเว็บไซต์ WordPress ช่องโหว่นี้หากถูกโจมตีได้สำเร็จ อาจนำไปสู่การเข้าถึงสิทธิ์ระดับผู้ดูแลระบบจากระยะไกล หมายเลขช่องโหว่คือ CVE-2024-10924 และได้รับคะแนนความรุนแรง CVSS สูงถึง 9.8
ช่องโหว่ที่ถูกพบในปลั๊กอิน Really Simple Security ส่งผลกระทบทั้งในเวอร์ชันแบบฟรีและแบบพรีเมียม ซึ่งมีการติดตั้งใช้งานในเว็บไซต์ WordPress มากกว่า 4 ล้านเว็บไซต์ โดยปัญหาดังกล่าวเกิดจากการจัดการข้อผิดพลาดในฟังก์ชัน “check_login_and_get_user” ซึ่งเปิดช่องให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสิทธิ์สามารถเข้าสู่ระบบเป็นผู้ใช้คนใดก็ได้ รวมถึงบัญชีผู้ดูแลระบบ แม้จะมีการเปิดใช้งานระบบตรวจสอบสิทธิ์แบบสองปัจจัยก็ตาม โดย นาย István Márton นักวิจัยด้านความปลอดภัยจาก Wordfence ระบุว่า “ฟีเจอร์การตรวจสอบปัจจัยสองชั้นที่เพิ่มเข้ามานั้นมีช่องโหว่ ทำให้ผู้โจมตีสามารถเข้าสู่ระบบในฐานะผู้ดูแลระบบได้ง่าย ๆ เพียงแค่ส่งคำขอพื้นฐาน” โดยหลังการเปิดเผยข้อมูลเมื่อวันที่ 6 พฤศจิกายน 2024 ช่องโหว่นี้ได้รับการแก้ไขในปลั๊กอินเวอร์ชัน 9.1.2 ซึ่งเปิดตัวภายในหนึ่งสัปดาห์ ทั้งนี้ ผู้ดูแลระบบ WordPress ร่วมกับทีมงานปลั๊กอิน ได้ดำเนินการบังคับให้อัปเดตเว็บไซต์ทั้งหมดที่ใช้งานปลั๊กอินเวอร์ชันที่มีช่องโหว่ เพื่อป้องกันการโจมตีก่อนที่จะเผยแพร่รายละเอียดต่อสาธารณะ และสำหรับผู้ใช้งานปลั๊กอินเวอร์ชัน 9.0.0 ถึง 9.1.1.1 จึงควรอัปเดตเป็นเวอร์ชันล่าสุดโดยทันที รวมถึงตรวจสอบกิจกรรมที่น่าสงสัยในเว็บไซต์ของตนด้วย ซึ่งช่องโหว่นี้สามารถถูกโจมตีในลักษณะการทำงานอัตโนมัติขนาดใหญ่ เพื่อควบคุมเว็บไซต์จำนวนมากในเวลาเดียวกัน หากการโจมตีสำเร็จ อาจทำให้ผู้โจมตีเข้าควบคุมเว็บไซต์ WordPress และนำไปใช้ในกิจกรรมผิดกฎหมาย เช่น การปล่อยมัลแวร์หรือขโมยข้อมูล ดังนั้น เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น ผู้ดูแลเว็บไซต์ควรทำการอัปเดตปลั๊กอินและธีมให้เป็นเวอร์ชันล่าสุดเสมอ และใช้ไฟร์วอลล์สำหรับเว็บแอปพลิเคชัน (WAF) เพื่อป้องกันการโจมตี รวมถึงการตรวจสอบความปลอดภัยของเว็บไซต์อย่างสม่ำเสมอ
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2024/11/urgent-critical-wordpress-plugin.html
-
19 พฤศจิกายน 2567 : กลุ่มแฮกเกอร์จีนเปิดปฏิบัติการโจมตี T-Mobile และเครือข่ายโทรคมนาคมของสหรัฐ
กลุ่มแฮกเกอร์ที่มีความเชื่อมโยงกับหน่วยข่าวกรองของจีนได้เจาะระบบของบริษัทโทรคมนาคมหลายแห่งในสหรัฐฯ และต่างประเทศ รวมถึง T-Mobile เพื่อสอดแนมทางไซเบอร์ซึ่งได้ดำเนินการมาเป็นเวลาหลายเดือน โดยมีเป้าหมายในการสอดแนมข้อมูลสำคัญจากบุคคลระดับสูง และแม้จะยังไม่มีหลักฐานชัดเจนว่าข้อมูลของลูกค้าถูกเข้าถึง แต่ทาง T-Mobile ได้ยืนยันว่ากำลังเฝ้าติดตามสถานการณ์อย่างใกล้ชิด
สหรัฐฯ ระบุว่าปฏิบัติการครั้งนี้ เชื่อว่าเป็นการดำเนินการจากกลุ่ม Salt Typhoon ของจีน ถือเป็นหนึ่งในการโจมตีที่รุนแรงที่สุด โดยก่อนหน้านี้มีรายงานว่าบริษัทโทรคมนาคมรายใหญ่อื่น ๆ เช่น AT&T, Verizon และ Lumen Technologies ก็ได้รับผลกระทบ และจากแหล่งข่าวเผยว่าผู้โจมตีใช้ช่องโหว่ในโครงสร้างพื้นฐานโทรคมนาคม รวมถึงเราเตอร์ของ Cisco Systems พร้อมเทคโนโลยี AI และ Machine Learning เพื่อเพิ่มประสิทธิภาพในการสอดแนม โดยการโจมตีดังกล่าวส่งผลให้แฮกเกอร์สามารถเข้าถึงข้อมูล เช่น บันทึกการโทรและข้อความที่ไม่ได้เข้ารหัส รวมถึงการสื่อสารบางส่วนของเจ้าหน้าที่ระดับสูงของรัฐบาลสหรัฐฯ นอกจากนี้ยังขยายไปถึงระบบที่ใช้สำหรับการสอดแนมของหน่วยงานบังคับใช้กฎหมาย
โดย FBI และ CISA ยืนยันว่าแฮกเกอร์ที่มีความเชื่อมโยงกับรัฐบาลจีนได้โจมตีเพื่อขโมยข้อมูลจากเครือข่ายโทรคมนาคมและเข้าถึงการสื่อสารของผู้ที่เกี่ยวข้องกับรัฐบาลและการเมืองสหรัฐฯ ในขณะที่รัฐบาล Biden ได้ออกแถลงการณ์ยอมรับถึงความร้ายแรงของเหตุการณ์ พร้อมย้ำว่ากำลังร่วมมือกับพันธมิตรและหน่วยงานที่เกี่ยวข้องเพื่อตรวจสอบและรับมือกับการโจมตีครั้งนี้อย่างเร่งด่วน
-
17 พฤศจิกายน 2567 : Palo Alto Networks เตือนภัยช่องโหว่ zero-day ในไฟร์วอลล์ PAN-OS พร้อมเปิดเผยตัวบ่งชี้การบุกรุก (IoC)
Palo Alto Networks ได้ยืนยันการค้นพบช่องโหว่ zero-day ใหม่ที่มีคะแนนความรุนแรง CVSS สูงถึง 9.3 ส่งผลกระทบต่ออินเทอร์เฟซการจัดการไฟร์วอลล์ PAN-OS ช่องโหว่นี้ถูกใช้ประโยชน์เพื่อเจาะระบบอย่างต่อเนื่อง โดยหนึ่งวันหลังการยืนยัน บริษัทได้เผยแพร่ตัวบ่งชี้การบุกรุก (IoC) เพื่อช่วยให้ผู้ใช้งานตรวจสอบและป้องกันการโจมตีได้อย่างรวดเร็ว
ช่องโหว่นี้อนุญาตให้ผู้โจมตีดำเนินการคำสั่งจากระยะไกลโดยไม่ต้องผ่านการตรวจสอบสิทธิ์ โดยไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้หรือสิทธิ์เพิ่มเติม ความซับซ้อนของการโจมตีถือว่าต่ำ ทำให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงและติดตั้งเว็บเชลล์บนอุปกรณ์ที่ถูกโจมตี ส่งผลให้เกิดการเข้าถึงระบบระยะไกลได้อย่างต่อเนื่อง อย่างไรก็ตาม หากการเข้าถึงอินเทอร์เฟซการจัดการถูกจำกัดอยู่ในกลุ่ม IP เฉพาะ คะแนน CVSS จะลดลงเหลือ 7.5 Palo Alto Networks ได้เปิดเผยตัวบ่งชี้การบุกรุก (IoC) ที่อยู่ IP ที่เกี่ยวข้องกับกิจกรรมอันตราย ได้แก่ 136.144.17[.] ,173.239.218[.]251 ,216.73.162[.]
ทั้งนี้ บริษัทเตือนว่าที่อยู่ IP เหล่านี้อาจเป็นของ VPN บุคคลที่สามซึ่งมีการใช้งานที่ถูกต้องตามกฎหมาย จึงจำเป็นต้องตรวจสอบให้แน่ชัดก่อนดำเนินการใด ๆ ซึ่ง Palo Alto Networks ได้เรียกร้องให้ผู้ใช้งานดำเนินการดังนี้
– จำกัดการเข้าถึงอินเทอร์เฟซการจัดการ ให้เฉพาะกลุ่มที่อยู่ IP ที่จำเป็น
– ตรวจสอบกิจกรรมบนระบบ ด้วย IoC ที่ระบุ
– ติดตามการแจ้งเตือน และอัปเดตจากบริษัทอย่างต่อเนื่อง
จนถึงขณะนี้ยังไม่มีแพตช์สำหรับแก้ไขช่องโหว่ดังกล่าว ซึ่งบริษัทกำลังพัฒนาอัปเดตเพื่อแก้ไขปัญหา พร้อมยืนยันว่าการโจมตีเกิดขึ้นเฉพาะในอินสแตนซ์ “จำนวนจำกัด” อย่างไรก็ตาม เพื่อป้องกันความเสี่ยงเพิ่มเติม ผู้ใช้งานควรเร่งป้องกันการเข้าถึงอินเทอร์เฟซการจัดการทันที หากยังไม่ได้ดำเนินการ เหตุการณ์นี้เน้นย้ำถึงความจำเป็นในการติดตามช่องโหว่และภัยคุกคามใหม่ ๆ อย่างต่อเนื่อง พร้อมทั้งการปรับใช้นโยบายความปลอดภัยที่เข้มงวด หากปล่อยให้ช่องโหว่ดังกล่าวถูกใช้ประโยชน์โดยไม่มีมาตรการป้องกัน จะส่งผลให้ระบบเครือข่ายและข้อมูลสำคัญขององค์กรตกอยู่ในความเสี่ยงอย่างหลีกเลี่ยงไม่ได้
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2024/11/pan-os-firewall-vulnerability-under.html
-
15 พฤศจิกายน 2567 : Zoom แก้ไขช่องโหว่ที่มีความรุนแรงสูงจำนวนสองรายการ
Zoom ได้แก้ไขช่องโหว่จำนวน 6 รายการ ใน video conferencing และ communication platform โดยมีช่องโหว่จำนวน 2 รายการที่มีความรุนแรงสูง ซึ่งผู้โจมตีจากระยะไกลสามารถใช้ประโยชน์เพื่อยกระดับสิทธิ์หรือการรั่วไหลของข้อมูลที่มีความละเอียดอ่อน โดยช่องโหว่ทั้งสองถูกค้นพบโดยทีม Zoom Offensive Security ซึ่งมีรายละเอียดของช่องโหว่ดังนี้
– ช่องโหว่ CVE-2024-45421 (CVSS คะแนน : 8.5) เป็นช่องโหว่ buffer overflow ทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนสามารถใช้ประโยชน์จากช่องโหว่ได้
– ช่องโหว่ CVE-2024-45419 (CVSS คะแนน : 8.5) เป็นช่องโหว่ improper input validation ที่สามารถถูกใช้ประโยชน์ได้จากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน
นอกจากนี้ Zoom ยังแก้ไขช่องโหว่ระดับความรุนแรงปานกลางอีก 4 รายการ ดังนี้
– ช่องโหว่ CVE-2024-45422: เป็นช่องโหว่ improper input validation ทำให้ผู้โจมตีที่ที่ผ่านการยืนยันตัวตน สามารถใช้ประโยขน์ เพื่อทำให้เกิดการปฏิเสธการให้บริการ (DoS) ผ่านการเข้าถึงเครือข่าย
– ช่องโหว่ CVE-2024-45420: เป็นช่องโหว่ Uncontrolled Resource Consumption อาจถูกใช้โดยผู้ใช้งานที่ได้รับการรับรองเพื่อทำให้ระบบหยุดทำงานผ่านการเข้าถึงเครือข่าย
– ช่องโหว่ CVE-2024-45418: เป็นช่องโหว่ Symbolic Link ในแอป Zoom บน macOS
– ช่องโหว่ CVE-2024-45417: เป็นช่องโหว่ Uncontrolled Resource Consumption ใน Zoom Apps บน macOS
โดยช่องโหว่เหล่านี้ส่งผลกระทบต่อ Zoom Workplace App, Rooms Client, Rooms Controller, Video SDK, และ Meeting SDK ก่อนเวอร์ชัน 6.2.0 รวมถึง Workplace VDI Client for Windows ก่อนเวอร์ชัน 6.1.12 (ยกเว้น 6.0.14) ทางZoom แนะนำให้ผู้ใช้งานอัปเดตแอปพลิเคชันให้เป็นเวอร์ชันล่าสุดโดยเร็วเพื่อป้องกันการถูกโจมตีที่อาจเกิดขึ้น
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/170861/security/zoom-fixed-two-high-severity-flaws.html
-
13 พฤศจิกายน 2567 : SteelFox มัลแวร์ใหม่ โจมตีผู้ใช้ซอฟต์แวร์ละเมิดลิขสิทธิ์
นักวิจัยจาก Securelist ได้ค้นพบมัลแวร์ใหม่ชื่อ SteelFox ซึ่งกำลังแพร่กระจายผ่านโปรแกรมเปิดใช้งานซอฟต์แวร์ปลอม โดยมีเป้าหมายหลักคือผู้ใช้งาน Microsoft Windows ที่ดาวน์โหลดซอฟต์แวร์ละเมิดลิขสิทธิ์ เช่น Foxit PDF Editor, AutoCAD และ JetBrains โดยมัลแวร์นี้เริ่มต้นการโจมตีตั้งแต่เดือนกุมภาพันธ์ 2023 และขณะนี้มีผู้ตกเป็นเหยื่อแล้วมากกว่า 11,000 รายทั่วโลก
มัลแวร์ SteelFox ถูกออกแบบมาให้มีฟีเจอร์การขโมยข้อมูลและการขุดสกุลเงินดิจิทัล ซึ่งผู้โจมตีสามารถดึงข้อมูลที่ละเอียดอ่อน เช่น ข้อมูลบัตรเครดิต ประวัติการเข้าชมเว็บไซต์ และข้อมูลการเข้าสู่ระบบ นอกจากนี้ยังสามารถรวบรวมข้อมูลระบบ รวมถึงซอฟต์แวร์ที่ติดตั้ง บริการที่กำลังทำงาน และการตั้งค่าเครือข่ายได้อีกด้วย ซึ่งวิธีการแพร่กระจายของ SteelFox คือการแฝงตัวในโปรแกรมเปิดใช้งานซอฟต์แวร์ปลอม ซึ่งมักถูกโฆษณาบนฟอรัมออนไลน์และแพลตฟอร์มทอร์เรนต์ โดยเมื่อมีการติดตั้งแล้ว มัลแวร์จะสร้างบริการที่คงอยู่ในระบบ แม้หลังจากรีสตาร์ทเครื่อง และใช้ไดรเวอร์ที่มีช่องโหว่เพื่อยกระดับสิทธิ์ของตัวเอง มัลแวร์จะสื่อสารกับเซิร์ฟเวอร์ของผู้โจมตีผ่านการเข้ารหัส TLS 1.3 และการปักหมุด SSL เพื่อเพิ่มความปลอดภัย การแพร่กระจายของ SteelFox ได้ส่งผลกระทบต่อผู้ใช้งานกว่า 10 ประเทศทั่วโลก ได้แก่ สหรัฐอาหรับเอมิเรตส์ อินเดีย บราซิล จีน รัสเซีย อียิปต์ แอลจีเรีย เม็กซิโก เวียดนาม และศรีลังกา ซึ่งนักวิจัยคาดว่า SteelFox ไม่ได้มีเป้าหมายเฉพาะบุคคลหรือองค์กรใดองค์กรหนึ่งโดยเฉพาะ แต่พยายามกระจายมัลแวร์ให้กว้างที่สุด
James McQuiggan นักวิจัยจาก KnowBe4 แนะนำให้ผู้ใช้งานต้องระมัดระวังแหล่งที่มาของการดาวน์โหลดซอฟต์แวร์ โดยองค์กรควรมีการควบคุมสิทธิ์การเข้าถึงของผู้ใช้งาน และจัดฝึกอบรมด้านความปลอดภัยทางไซเบอร์ นอกจากนี้ เขายังเน้นถึงความจำเป็นในการติดตั้งโปรแกรมป้องกันและการอัปเดตแพตช์ความปลอดภัยเพื่อป้องกันช่องโหว่ที่อาจเกิดขึ้น ซึ่งการป้องกันตัวเองจาก SteelFox สามารถทำได้โดยการดาวน์โหลดซอฟต์แวร์จากแหล่งที่เชื่อถือได้เท่านั้น รวมถึงการระมัดระวังการคลิกลิงก์และการดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://hackread.com/steelfox-malware-software-to-steal-browser-data/
-
11 พฤศจิกายน 2567 : บริษัท Newpark Resources ซัพพลายเออร์น้ำมันใน Texas ถูกโจมตีด้วย Ransomware
เมื่อวันที่ 29 ตุลาคม 2567 บริษัท Newpark Resources ซัพพลายเออร์ในอุตสาหกรรมน้ำมันรายใหญ่ของสหรัฐฯ ได้รับผลกระทบจากการถูกโจมตีด้วย Ransomware ที่ส่งผลให้ระบบสารสนเทศและแอปพลิเคชันทางธุรกิจบางส่วนไม่สามารถเข้าถึงได้ชั่วคราว ซึ่งหลังจากตรวจพบเหตุการณ์ บริษัทได้ดำเนินการตามแผนตอบสนองต่อภัยคุกคามทางไซเบอร์ทันที และเริ่มทำการสืบสวนเหตุการณ์ดังกล่าวร่วมกับผู้เชี่ยวชาญภายนอกเพื่อควบคุมความเสียหาย
ตามเอกสาร FORM 8-K ที่ยื่นต่อคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์สหรัฐฯ (SEC) บริษัทเปิดเผยว่า ผู้โจมตีสามารถเข้าถึงระบบภายในของบริษัทได้บางส่วน ทำให้เกิดปัญหากับระบบและแอปพลิเคชันที่สนับสนุนการดำเนินงานและการรายงานทางการเงิน อย่างไรก็ตาม กระบวนการผลิตและการดำเนินงานยังคงดำเนินไปได้ตามปกติ
โดยในขณะนี้ Newpark Resources กำลังประเมินความเสียหายและค่าใช้จ่ายจากการโจมตี แต่คาดว่าจะไม่ส่งผลกระทบอย่างมีนัยสำคัญต่อสถานะทางการเงินและการดำเนินงาน ทั้งนี้ บริษัทจะเปิดเผยข้อมูลเพิ่มเติมหากมีความคืบหน้าเกี่ยวกับสถานการณ์ และจนถึงขณะนี้ยังไม่มีการเปิดเผยรายละเอียดเกี่ยวกับประเภทของมัลแวร์หรือกลุ่มที่อ้างความรับผิดชอบต่อเหตุการณ์นี้
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/170696/cyber-crime/newpark-resources-ransomware-attack.html
-
9 พฤศจิกายน 2567 : แคนาดาสั่ง TikTok ปิดการดำเนินการในแคนาดาเนื่องจากปัญหาด้านความมั่นคง
รัฐบาลแคนาดาออกคำสั่งให้ TikTok ของบริษัท ByteDance ในจีน ยุติการดำเนินธุรกิจในประเทศ โดยมีการระบุว่าการตัดสินใจดังกล่าวเป็นผลจากการประเมินความเสี่ยงด้านความมั่นคงแห่งชาติ การตรวจสอบดังกล่าวทำโดยชุมชนความมั่นคงและข่าวกรองของแคนาดา โดยรัฐบาลได้ย้ำว่าจะไม่จำกัดการเข้าถึง TikTok สำหรับชาวแคนาดาทั่วไป แต่แนะนำให้ประชาชนประเมินความเสี่ยงที่อาจเกิดขึ้นจากการใช้แอปโซเชียลมีเดีย
François-Philippe Champagne รัฐมนตรีว่าการกระทรวงนวัตกรรม วิทยาศาสตร์ และอุตสาหกรรมของแคนาดา ระบุว่า รัฐบาลต้องการให้ประชาชนตระหนักถึงความเสี่ยงของการใช้งานแพลตฟอร์มโซเชียลมีเดีย โดยเฉพาะในแง่ของการจัดการข้อมูลและความปลอดภัยที่เกี่ยวข้องกับประเทศต่างชาติ ซึ่ง TikTok นั้นได้ถูกห้ามใช้งานบนอุปกรณ์ของรัฐบาลตั้งแต่เดือนกุมภาพันธ์ 2023 ในส่วนของ TikTok ได้ตอบโต้ว่า การปิดสำนักงานในแคนาดาจะส่งผลให้พนักงานหลายร้อยคนต้องถูกเลิกจ้างงานไป ทั้งนี้ บริษัทตั้งใจจะท้าทายคำสั่งนี้ในชั้นศาล โดยในแถลงการณ์ บริษัท ByteDance ยืนยันว่าจะไม่มีการแบ่งปันข้อมูลผู้ใช้กับรัฐบาลประเทศจีน แต่ความกังวลที่ว่า TikTok อาจถูกบังคับให้ส่งข้อมูลผู้ใช้ยังคงเป็นประเด็นใหญ่ ซึ่งส่งผลให้สหรัฐฯ ตั้งกฎหมายบังคับ ByteDance ขาย TikTok ภายในเดือนมกราคม 2025 มิฉะนั้นอาจถูกแบนในประเทศ โดยในปัจจุบัน TikTok ถูกแบนอย่างสมบูรณ์ในหลายประเทศ อาทิ อัฟกานิสถาน อินเดีย เนปาล และปากีสถาน และถูกห้ามใช้ในอุปกรณ์ที่ออกโดยรัฐบาลในหลายประเทศทั่วโลก
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://thehackernews.com/2024/11/canada-orders-tiktok-to-shut-down.html
-
7 พฤศจิกายน 2567 : ช่องโหว่ CVE-2024-43093 ใน Android กำลังถูกใช้โจมตี
Google ได้เตือนถึงช่องโหว่ CVE-2024-43093 ในระบบปฏิบัติการ Android ที่กำลังถูกโจมตีจากกลุ่ม Threat actor โดยช่องโหว่นี้เกี่ยวข้องกับการเพิ่มสิทธิ์ในส่วนประกอบ Android Framework ที่หากถูกโจมตีสำเร็จ อาจนำไปสู่การเข้าถึงโฟลเดอร์สำคัญในระบบ เช่น “Android/data,” “Android/obb,” และ “Android/sandbox” โดยไม่ได้รับอนุญาต และแม้ว่า Google จะยังไม่ได้เปิดเผยรายละเอียดของการโจมตีครั้งนี้ แต่บริษัทระบุเพิ่มเติมว่า มีช่องโหว่อีกหนึ่งรายการที่กำลังถูกใช้โจมตีเช่นกัน คือ CVE-2024-43047
ช่องโหว่ CVE-2024-43047 เกิดขึ้นในส่วนประกอบ Qualcomm ของระบบ Android โดยเป็นช่องโหว่แบบ Use-After-Free (UAF) ที่อาจทำให้เกิดปัญหาความเสียหายของหน่วยความจำ เนื่องจากวิธีการที่ Digital Signal Processor (DSP) จัดการกับ Direct Memory Access (DMA) File Descriptors ใน Buffer ของ Header
Google รายงานว่าช่องโหว่ทั้งสองกำลังถูกใช้โจมตีและมีการโจมตีที่เจาะจงกลุ่มเป้าหมาย และเมื่อเดือนกันยายนที่ผ่านมา Google ยังได้แก้ไขช่องโหว่ระดับสูง ที่ CVE-2024-32896 (คะแนน CVSS: 7.8) ซึ่งเป็นช่องโหว่การเพิ่มสิทธิ์ในส่วน Android Framework โดยช่องโหว่นี้สามารถถูกโจมตีได้จาก logic error ของโค้ด ที่ส่งผลให้ผู้โจมตีสามารถเพิ่มสิทธิ์ได้โดยไม่ต้องมีสิทธิ์
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://securityaffairs.com/170581/uncategorized/cve-2024-43093-android-flaw-actively-exploited.html
-
5 พฤศจิกายน 2567 : รายงานจาก NSPCC ระบุว่าครึ่งหนึ่งของคดีการล่อลวงเด็กทางออนไลน์ เกิดขึ้นบน Snapchat มากที่สุด
ปัจจุบันการล่อลวงเด็กทางออนไลน์ในสหราชอาณาจักร ได้เพิ่มขึ้นสูงสุดเป็นประวัติการณ์ โดยเฉพาะบนแพลตฟอร์ม Snapchat ซึ่งเป็นหนึ่งในช่องทางที่คนร้ายเลือกใช้มากที่สุด ข้อมูลจากสมาคมแห่งชาติเพื่อการป้องกันการทารุณกรรมเด็กในสหราชอาณาจักร (NSPCC) ระบุว่า อาชญากรรมทางเพศที่เกี่ยวข้องกับการสื่อสารกับเด็กในปี 2023/24 มีจำนวนถึง 7,062 กรณี ซึ่งครึ่งหนึ่งเกิดขึ้นบนแอป Snapchat 48% และแพลตฟอร์มอื่น ๆ ที่ผู้กระทำความผิดมักใช้ ได้แก่ WhatsApp (12%), Facebook and Messenger (10%), Instagram (6%), Kik (5%) โดยเป้าหมายหลักมักเป็นเด็กเล็กและเด็กผู้หญิง โดยเหยื่อที่อายุน้อยที่สุดมีเพียง 5 ขวบเท่านั้น เหตุการณ์เช่นนี้ทำให้ NSPCC ออกมาเรียกร้องให้รัฐบาลและหน่วยงานกำกับดูแลด้านสื่ออย่าง Ofcom มีมาตรการที่เข้มงวดขึ้นสำหรับการป้องกันการล่วงละเมิดเด็กทางออนไลน์ NSPCC ยังเน้นย้ำให้แพลตฟอร์มโซเชียลมีเดียร่วมมือในการป้องกันอาชญากรรมก่อนเกิดเหตุการณ์ ไม่ใช่รอให้เกิดความเสียหายแล้วค่อยจัดการ
ผู้ปกครองสามารถป้องกันลูก ๆ จากภัยอันตรายได้ด้วยการสื่อสารและตรวจสอบการใช้งานอินเทอร์เน็ตอย่างสม่ำเสมอ และหากบุตรหลานพบว่าตนเองถูกแบล็กเมล์ แนะนำให้แจ้งผู้ใหญ่ที่ไว้วางใจ บล็อคผู้กระทำผิด หลีกเลี่ยงการส่งข้อมูลเพิ่มเติม และขอความช่วยเหลือจากผู้เชี่ยวชาญ โดย NSPCC ได้แนะนำแนวทาง 5 ขั้นตอนสำคัญ ได้แก่
1. พูดคุยเกี่ยวกับความปลอดภัยออนไลน์ เปิดโอกาสให้มีการพูดคุยกัน หากเด็ก ๆ ถามหากรู้สึกไม่ปลอดภัย
2. ตั้งค่าควบคุมโดยผู้ปกครอง โดยใช้การตั้งค่าเพื่อควบคุมการใช้งานอุปกรณ์ของลูก ๆ ทั้งในแอปและเกมต่าง ๆ
3. ตรวจสอบการใช้โซเชียลมีเดีย ให้แน่ใจว่าเด็ก ๆ มีการตั้งค่าความเป็นส่วนตัวที่เหมาะสม
4. เสริมสร้างนิสัยปลอดภัยออนไลน์ ด้วยการแนะนำให้เด็ก ๆ ไม่แชร์ข้อมูลส่วนตัวกับคนแปลกหน้า
5. สร้างพื้นที่ปลอดภัยในการสื่อสาร โดยให้บุตรหลานมั่นใจว่าพวกเขาสามารถพูดคุยกับผู้ปกครองได้โดยไม่ต้องกลัว
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://hackread.com/online-child-grooming-cases-happen-on-snapchat/
-
3 พฤศจิกายน 2567 : Interbank ยืนยันการละเมิดข้อมูลหลังปฏิเสธจ่ายค่าไถ่ ข้อมูลลูกค้าถูกเผยแพร่ทางออนไลน์
Interbank หนึ่งในธนาคารชั้นนำของเปรู ได้ออกมายืนยันถึงเหตุการณ์ข้อมูลรั่วไหลครั้งใหญ่ หลังถูกแฮกเกอร์เจาะระบบและเผยแพร่ข้อมูลลูกค้าผ่านโลกออนไลน์ โดยธนาคาร โดยมีข้อมูลของลูกค้ากว่า 2 ล้านราย และกล่าวว่าได้เพิ่มมาตรการรักษาความปลอดภัยอย่างเร่งด่วนเพื่อปกป้องข้อมูลและธุรกรรมของลูกค้า
โดยในขณะเดียวกัน ได้มีลูกค้าหลายรายรายงานว่าแอปพลิเคชันและแพลตฟอร์มออนไลน์ของธนาคารไม่สามารถใช้งานได้ทั้งในช่วงวันที่เกิดเหตุและก่อนหน้านี้เมื่อสองสัปดาห์ที่ผ่านมา ซึ่งอย่างไรก็ตาม Interbank ยืนยันว่าในขณะนี้ระบบส่วนใหญ่กลับมาใช้งานได้ปกติ พร้อมย้ำถึงความปลอดภัยของเงินฝากและการทำธุรกรรมทางการเงินของลูกค้า
จากการรายงานของ Dark Web Informer พบว่าแฮกเกอร์ผู้ใช้นามแฝง “kzoldyck” ได้โพสต์ขายข้อมูลลูกค้าในฟอรัม ซึ่งอ้างว่ามีข้อมูลลูกค้ากว่า 3 ล้านราย เช่น ชื่อเต็ม เลขบัญชี วันเกิด ที่อยู่ อีเมล และข้อมูลบัตรเครดิต พร้อมข้อมูลการทำธุรกรรมของลูกค้า ข้อมูลที่สำคัญ เช่น ชื่อผู้ใช้และรหัสผ่านที่ใช้เข้าระบบธนาคารบางส่วนถูกเปิดเผยด้วย โดยที่แฮกเกอร์เปิดเผยว่ามีการเจรจาเพื่อเรียกค่าไถ่กับ Interbank เมื่อสองสัปดาห์ที่ผ่านมา แต่การเจรจาล้มเหลว เนื่องจากธนาคารปฏิเสธที่จะจ่ายค่าไถ่ จนถึงขณะนี้ ทาง Interbank ยังไม่ให้รายละเอียดเพิ่มเติมเกี่ยวกับการละเมิดข้อมูลครั้งนี้
-
1 พฤศจิกายน 2567 : Google และ Mozilla ออกแพตช์แก้ไขช่องโหว่สำคัญใน Chrome และ Firefox
เมื่อวันอังคารที่ผ่านมา Google และ Mozilla ได้ออกแพตช์ความปลอดภัยสำหรับเบราว์เซอร์ Chrome และ Firefox โดยแก้ไขช่องโหว่สำคัญหลายรายการที่อาจส่งผลกระทบต่อความปลอดภัยของผู้ใช้ ทาง Google ได้เปิดตัว Chrome เวอร์ชัน 130 ซึ่งแก้ไขช่องโหว่สองรายการ รวมถึง CVE-2024-10487 ที่เป็นช่องโหว่ out-of-bounds write ใน Dawn ซึ่งเป็นการใช้งาน WebGPU แบบ cross-platform ซึ่งช่องโหว่นี้ถูกรายงานจากทีม Security Engineering and Architecture (SEAR) ของ Apple เพียงหนึ่งสัปดาห์ก่อนการแก้ไข
แม้ยังไม่มีข้อมูลว่าช่องโหว่ CVE-2024-10487 ถูกนำไปใช้โจมตี แต่การโจมตีจากช่องโหว่ประเภท out-of-bounds write อาจเปิดโอกาสให้ผู้โจมตีสามารถ arbitrary code execution บนอุปกรณ์ได้ โดย Chrome 130 ยังได้แก้ไขช่องโหว่ CVE-2024-10488 ซึ่งเป็นการ use-after-free ใน WebRTC ที่มีความรุนแรงสูง ซึ่งอย่างไรก็ตาม Google ยังไม่ได้ประกาศจำนวนเงินรางวัลที่จะมอบให้ผู้รายงานช่องโหว่เหล่านี้
ทาง Mozilla ได้อัปเดต Firefox เวอร์ชัน 132 และ Thunderbird 132 เพื่อแก้ไขช่องโหว่ 11 รายการ โดยสองช่องโหว่สำคัญ ได้แก่ CVE-2024-10458 ที่อาจทำให้ข้อมูลสิทธิ์การเข้าถึงรั่วไหลจากเว็บไซต์ที่เชื่อถือได้ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ และ CVE-2024-10459 ซึ่งอาจทำให้เกิดการ Crash ละเป็นช่องทางในการโจมตี ช่องโหว่ที่เหลือมีความเสี่ยงระดับปานกลางและต่ำ ผู้ใช้ควรอัปเดตเบราว์เซอร์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันความเสี่ยงจากช่องโหว่เหล่านี้
แหล่งข่าว https://www.thaicert.or.th/category/cybernews/
แหล่งข่าว https://www.securityweek.com/google-patches-critical-chrome-vulnerability-reported-by-apple/