Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายครบวงจร ได้ประกาศอัพเดท Security Patch ใหม่เพื่ออุดช่องโหว่ร้ายแรง 2 รายการที่ปรากฏบนโซลูชัน Virtualization ประกอบด้วย Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) และ Content Security Virtual Appliance (SMAv)
ช่องโหว่จะปรากฏขึ้นทันทีหลังการติดตั้ง
ช่องโหว่แรก คือ Default Authorized SSH Key มีการแชร์กันระหว่างการติดตั้งของซอฟต์แวร์ทั้ง 3 ตัว ส่งผลให้ถ้าแฮ็คเกอร์จากภายนอกสามารถโจมตีซอฟต์แวร์ใดประสบผลสำเร็จ จะทำให้สามารถเข้าถึงซอฟต์แวร์อีก 2 ตัวที่เหลือได้ทันทีผ่านการใช้ SSH Key ดังกล่าว โดยได้สิทธิ์ Root ในการควบคุมซอฟต์แวร์ทั้งหมดอย่างเต็มที่
ช่องโหว่นี้จะปรากฏทันทีหลังการติดตั้งซอฟต์แวร์ทั้ง 3 ตัว ไม่ใช่ช่องโหว่ที่เกิดขึ้นจากการตั้งค่าผิดพลาดของผู้ดูแลระบบ
อาจถูกโจมตีแบบ Man-in-the-Middle ได้
อีกช่องโหว่หนึ่ง คือ เกิดจาก Default SSH Host Key ที่แชร์ระหว่างการติดตั้งซอฟต์แวร์ทั้งสาม ส่งผลให้แฮ็คเกอร์จากภายนอกสามารถถอดรหัสข้อความและโจมตีแบบ Man-in-the-Middle บนช่องทางสื่อสารระหว่างซอฟต์แวร์ทั้ง 3 ตัวได้ทันที
อุดช่องโหว่ได้ด้วยการอัพเดทแพทช์ใหม่
สำหรับผู้ที่ดาวน์โหลดหรืออัพเกรดซอฟต์แวร์สำหรับ Email Security, Web Security และ Content Security Management ไปก่อนวันที่ 25 มิถุนายน 2015 (เมื่อวานนี้) แนะนำให้รีบติดต่อ SI หรือตัวแทนจำหน่ายเพื่อดาวน์โหลดแพทช์ใหม่สำหรับอุดช่องโหว่ดังกล่าวให้เรียบร้อย ผู้ที่ใช้งาน Hardware Appliance นั้น ไม่ได้รับผลกระทบต่อช่องโหว่ดังกล่าว
ข่าวดี คือ ช่องโหว่นี้ถูกค้นพบระหว่างการทดสอบและรีวิวผลิตภัณฑ์ภายในห้องแล็บของ Cisco และยังไม่พบว่ามีการโจมตีช่องโหว่ดังกล่าวจากกลุ่มลูกค้าที่ใช้งานอยู่แต่อย่างใด
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport