Cisco ได้ประกาศออกแพตช์มากกว่า 30 รายการให้ผลิตภัณฑ์ต่างๆ เช่น UCS, IMC, SMA, FMC และอื่นๆ แต่ที่น่าสนใจคือช่องโหว่ความรุนแรงสูง 12 รายการสำหรับ Firepower และ ASA

ช่องโหว่ที่น่าสนใจมีดังนี้
- CVE-2020-3187 : เกิดขึ้นเพราะมีการตรวจสอบ HTTP URL ที่ถูกส่งเข้ามาไม่ดีพอ ทำให้คนร้ายสามารถทำ Directory Traversal และลบไฟล์ในระบบได้ แต่ไฟล์ที่ถูกลบก็กลับมาได้หลังโหลดอุปกรณ์ใหม่ นอกจากนี้ยังไม่กระทบกับไฟล์ของ OS รวมถึงเหยื่อต้องเปิดใช้ฟีเจอร์ WebVPN หรือ AnyConnect ไว้ด้วย
- CVE-2020-3125 : เป็นช่องโหว่ Authentication Bypass เนื่องจากตรวจสอบตัวตนโปรโตคอลพิสูจน์ตัวตน Key Distribution Center (KDC) ของ Kerberos ไม่ดีพอ ทำให้คนร้ายสามารถทำ Spoffing KDC Server ได้เพื่อ Bypass การ Authentication ทั้งนี้ ASA ต้องใช้ Kerberos Authentication เพื่อทำ VPN หรือ Local Access ไว้ด้วย อย่างไรก็ดีแม้จะมีแพตช์แต่ก็ผู้ดูแลก็ต้องไปคอนฟิคด้วยคำสั่ง ‘alidate-kdc’ และ ‘aaa kerberos import-keytab’ เพิ่มด้วย
- CVE-2020-3195 : สาเหตุเพราะ ASA และ Firepower มีการประมวลผลแพ็กเก็ตของ OSPF ไม่ถูกต้องทำให้คนร้ายสามารถสร้างแพ็กเก็ต OSPF อันตรายเพื่อโจมตีหน่วยความจำของอุปกรณ์ให้เกิด DoS ได้
นอกจากนี้ยังมีช่องโหว่อื่นๆ ที่ถูกแพตช์ให้ ASA และ Firepower เช่น DoS ใน SSL/TLS Handler, VPN System Logging, GRE Decapsulation, DNS over IPv6, Media Gateway Control รวมถึงแพตช์ช่องโหว่รุนแรงปานกลางอีก 23 รายการให้ Firepower Software, Umbrella, Integrated Management Controller (IMC) Supervisor, UCS Director, UCS Director Express for Big Data, FTD, Content Security Management Appliance (SMA), Hosted Collaboration Mediation Fulfillment (HCM-F), ASA, Firepower Management Center (FMC) และ Firepower User Agent
ที่มา : https://www.securityweek.com/cisco-patches-high-severity-vulnerabilities-security-products และ https://www.zdnet.com/article/cisco-these-12-high-severity-bugs-in-asa-and-firepower-security-software-need-patching/
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






