Cisco ผู้ให้บริการโซลูชันเครือข่ายและระบบ Cloud แบบครบวงจร ออก Security Bulletin สำหรับให้คำแนะนำในการอุดช่องโหว่รวม 16 รายการ หนึ่งในนั้นคือ ช่องโหว่ความรุนแรงระดับ Critical บน IP Interoperability and Collaboration System (IPICS) ซึ่งเป็นฟีเจอร์สำคัญบนระบบ Facility Events Response System และช่องโหว่ความรุนแรงระดับ High อีก 3 รายการบน Email Security Appliance

ช่องโหว่ความรุนแรงระดับ Critical บน IPICS ได้แก่
- CVE-2016-6397: ช่องโหว่บน Universal Media Services (UMS) ซึ่งช่วยให้แฮ็คเกอร์สามารถเปลี่ยนแปลงการตั้งค่าพารามิเตอร์ของ UMS และทำให้ไม่สามารถใช้บริการได้ มีสาเหตุมาจากการพิสูจน์ตัวตนสำหรับเข้าถึง Interdevice Communications Interface ไม่ดีเพียงพอ เวอร์ชันที่ได้รับผลกระทบคือ IPICS 4.8(1) ถึง 4.10(1)
ช่องโหว่ความรุนแรงระดับ High บน Email Security Appliance ได้แก่
- CVE-2016-1481: ช่องโหว่บนฟีเจอร์การกรองข้อมูลอีเมลบน Cisco AsyncOS Software ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตนได้ มีสาเหตุมาจากการที่ไม่สามารถตรวจสอบ Compressed Message Attachment ที่ประกอบด้วยไฟล์ DGN ที่ผิดรูปแบบได้ ส่งผลให้เกิดการกินทรัพยากรของ Memory จนเป็นเงื่อนไขของ DoS
- CVE-2016-1486: ช่องโหว่บนฟังก์ชันการสแกนไฟล์แนบของ Advanced Malware Protection (AMP) บน Cisco AsyncOS Software ซึ่งช่วยให้แฮ็คเกอร์สามารถส่งอีเมลที่แนบไฟล์ชนิดพิเศษเพื่อทำให้กระบวนการสแกนไฟล์เกิดการรีสตาร์ทไม่รู้จบได้ กลายเป็นเงื่อนไขจองการโจมตีแบบ DoS จากระยะไกลโดยไม่ต้องพิสูจน์ตัวตน
- CVE-2016-6356: อีกหนึ่งช่องโหว่บนฟีเจอร์การกรองข้อมูลอีเมลที่ก่อให้เกิดการโจมตีแบบ DoS จากระยะไกลโดยที่แฮ็คเกอร์ไม่จำเป็นต้องพิสูจน์ตัวตน เกิดจากการไม่สามารถตรวจสอบไฟล์แนบบนอีเมลที่มี Corrupted Fields ได้อย่างเหมาะสม ส่งผลให้เกิดการรีสตาร์ Process ได้
นอกจากนี้ ยังมีช่องโหว่ Cross-site Scripting (CVE-2016-6451) บน Cisco Prime Collaboration Provisioning Software และช่องโหว่ Privilege Escalation (CVE-2016-6430) บน Cisco IPICS ที่มีความรุนแรงระดับ Medium อีกด้วย แนะนำให้ผู้ใช้ผลิตภัณฑ์ Cisco ตรวจสอบและอัปเดตแพทช์โดยเร็ว
ดู Security Bulletin ทั้งหมดได้ที่ https://tools.cisco.com/security/center/publicationListing.x