Cisco ผู้ให้บริการโซลูชันเครือข่ายและ Data Center ชื่อดัง ออก Security Advisories สำหรับแพทช์ช่องโหว่ความรุนแรงระดับสูง 7 รายการ บนผลิตภัณฑ์หลากหลายประเภท ไม่ว่าจะเป็น Cisco Unified Communications Manager, Cisco IOS/IOS XE, Cisco FirePower และ Cisco ASA เสี่ยงถูกแฮ็คเกอร์โจมตีแบบ DoS ได้
ช่องโหว่แรกเป็นช่องโหว่บนโปรโตคอล SIP ของ Cisco Unified Communications Manager ซึ่งมีสาเหตุมาจากทำ Rate Limit ไม่ดีพอ ซึ่งช่วยให้แฮ็คเกอร์ส่ง SIP Message จำนวนมหาศาลเพื่อโจมตีแบบ DoS จนกระทั้งอุปกรณ์รีสตาร์ทตัวเองได้
รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm
ช่องโหว่ที่ 2 ค้นพบบนระบบตรวจสอบ Packet บนโปรโตคอล Pragmatic General Multicast (PGM) บนซอฟต์แวร์ Cisco FirePower System ซึ่งตรวจสอบ Input ไม่ดีเพียงพอ ส่งผลให้แฮ็คเกอร์สามารถสร้าง Packet แบบพิเศษขึ้นมาเพื่อโจมตี DoS ได้ ผลลัพธ์คือ Snort Process อาจรีสตาร์ทตัวเอง และทราฟฟิกอาจถูกบายพาสหรือถูกบล็อกอย่างไม่ถูกต้องได้
รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-fpsnort
ช่องโหว่ที่ 3 เป็นช่องโหว่บน EnergyWise Module บน Cisco IOS และ IOS XE ซึ่งทำการประมวลผล EnergyWise Packet ไม่เหมาะสม ส่งผลให้แฮ็คเกอร์สามารถสร้าง EnergyWise Packet แบบพิเศษขึ้นมาเพื่อโจมตีแบบ Buffer Overflow หรือทำให้เกิด DoS ได้
รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-energywise
อีก 4 ช่องโหว่ที่เหลือเป็นช่องโหว่บนซอฟต์แวร์ Cisco ASA ที่ใช้งานบน Appliance, Blade และ Virtual Appliance ได้แก่
- ช่องโหว่การตรวจสอบพารามิเตอร์บน IKEv1 XAUTH ไม่ดีเพียงพอระหว่างกระบวนการ IKEv1 Negotiation ส่งผลให้แฮ็คเกอร์สามารถส่งพารามิเตอร์แบบพิเศษเพื่อรีโหลดอุปกรณ์ได้จากระยะไกลโดยไม่ต้องพิสูจน์ตัวตน
- ช่องโหว่การประมวลผล SSL/TLS Packets ไม่ดีเพียงพอ ทำให้แฮ็คเกอร์สามารถส่ง SSL/TLS Packet แบบพิเศษเพื่อโจมตีแบบ DoS โดยไม่ต้องพิสูจน์ตัวตนได้
- ช่องโหว่การประมวลผล IPsec Packets ไม่ดีเพียงพอ ทำให้แฮ็คเกอร์สามารถส่ง IPsec Packet รูปแบบพิเศษเพื่อโจมตีแบบ DoS ได้
- ช่องโหว่ในการจัดการกับ DNS Response Message ส่งผลให้แฮ็คเกอร์สามารถส่ง DNS Request จาก Cisco ASA ออกไป และรับ Response แบบพิเศษมาได้ ผลลัพธ์คือเกิดการรีโหลดอุปกรณ์หรือข้อมูลบน DNS Cache เกิดความเสียหาย
แนะนำใช้ผู้ดูแลระบบอัปเดตแพทช์ช่องโหว่เหล่านี้โดยเร็ว