Cisco ออกแพตช์ช่องโหว่ความปลอดภัยบน Security Email Gateway (SEG)
ช่องโหว่ CVE-2024-20401 ถูกจัดอยู่ในระดับความรุนแรง Critical เป็นช่องโหว่ประเภท Arbitrary File Write ที่อาศัยจุดอ่อนของการทำ Absolute path traversal ในระบบ Content Scanning ซึ่งมีหน้าที่ตรวจสอบไฟล์แนบและ Content filter ทำให้ผู้โจมตีสามารถเขียนไฟล์ลงในระบบปฏิบัติการได้ ช่องโหว่นี้เปิดโอกาสให้แฮ็กเกอร์ยกระดับการโจมตีด้วยเทคนิคต่างๆ เช่น การเพิ่มบัญชีผู้ดูแลระบบที่มีสิทธิ์ระดับ root, การแก้ไขการทำงานของระบบ, การสั่งรันโค้ด หรือการทำ Denial of Service (DoS) กับอุปกรณ์
ช่องโหว่นี้ส่งผลกระทบต่อ Cisco Secure Email Gateway ที่ใช้งาน Cisco AsyncOS และเปิดใช้งานฟีเจอร์ File analysis ภายใต้ Cisco Advanced Malware Protection (AMP) หรือเปิดใช้งานฟีเจอร์ Content Filter ใน Incoming mail policy ร่วมกับการใช้งาน Content Scanner Tool เวอร์ชันก่อนหน้า 23.3.0.4823
ผู้ดูแลระบบสามารถแก้ไขปัญหานี้โดยอัปเดต Content Scanner Tool เป็นเวอร์ชัน 23.3.0.4823 หรืออัปเดต Cisco AsyncOS for Cisco Secure Email Software เป็นเวอร์ชัน 15.5.1-055 ปัจจุบันยังไม่มี Workaround สำหรับปัญหานี้ อย่างไรก็ตาม Cisco Product Security Incident Response Team (PSIRT) ยังไม่พบการโจมตีที่ใช้ประโยชน์จากช่องโหว่นี้แต่อย่างใด