Breaking News
AMR | Citrix Webinar: The Next New Normal

Cisco ออกแพทช์อุดช่องโหว่ความรุนแรงระดับ Critical และ High บนระบบ Wireless

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออกแพทช์สำหรับอุดช่องโหว่บนระบบ Wireless ไม่ว่าจะเป็น Wireless LAN Controller หรือ Aironet 1830/1850 Series รวม 5 รายการ ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์หรือโจมตีแบบ DoS เพื่อหยุดการทำงานได้

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ค้นพบมีทั้งหมด 5 รายการ ได้แก่

ช่องโหว่ Default Credential บน Aironet 1830 และ 1850 Series: ช่องโหว่ความรุนแรงระดับ Critical เมื่อ AP ทำงานในโหมด Mobility Express จะช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ผ่านทาง SSH โดยใช้ Credential ดั้งเดิมจากโรงงานโดยได้สิทธิ์สูงสุดทันที อุปกรณ์ที่ได้รับผลกระทบคือ AP ที่รันซอฟต์แวร์เวอร์ชัน 8.2.x ซึ่งแนะนำให้อัปเดตไปเป็นเวอร์ชัน 8.2.111.0 แทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame

ช่องโหว่ Input Validation บน WLC: ช่องโหว่ความรุนแรงระดับ High ซึ่งเกิดจากการตรวจสอบ Input ของ Wireless Multimedia Extension (WME) Packer Header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อรีโหลดอุปกรณ์เพื่อทำ DoS ได้ แนะนำให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์เป็นเวอร์ชัน 8.0.140.0, 8.2.133.0, 8.3.111.0 หรือใหม่กว่านั้นแทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc

ช่องโหว่ Input Validation บน RADIUS: ช่องโหว่ความรุนแรงระดับ Medium ซึ่งเกิดจากการตรวจสอบ Input ของ RADIUS CoA Packet header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อยกเลิกการเชื่อมต่อกับ WLC ได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc1

ช่องโหว่ IPv6 UDP Header Validation: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง IPv6 UDP Packet แบบพิเศษขึ้นมาเพื่อทำให้อุปกรณ์​ WLC รีโหลดได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน กลายเป็นการโจมตีแบบ DoS ช่องโหว่นี้ส่งผลกระทบต่อซอฟต์แวร์เวอร์ชัน 8.2.121.0 และ 8.3.102.0 แนะนำให้อัปเดตเป็นเวอร์ชัน 8.2.130.0 หรือ 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc2

ช่องโหว่การจัดการคำร้องภายในบน GUI: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึง URL ลับบน Web Management Interface แล้วทำให้อุปกรณ์เกิดการรีโหลดเพื่อโจมตีแบบ DoS โดยที่ไม่ต้องพิสูจน์ตัวตน ช่องโหว่นี้พบบนซอฟต์แวร์เวอร์ชัน 8.3.102.0 แนะนำให้อัปเดตเป็น 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc3



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Guest Post] เราคิดไกลพอหรือยัง กับการคิดให้ไกลกว่าโรคระบาด

แม้ยังเป็นประเด็นถกเถียงกันอยู่ว่า เรายังอยู่ในช่วงเริ่มต้นของการทำความเข้าใจผลพวงจากการระบาดของโควิด-19 ในระยะกลางและระยะยาว แต่ก็เป็นไปได้ว่าในอนาคตธุรกิจส่วนใหญ่จะต้องพิจารณา ถึงการเปลี่ยนแปลงในสาระสำคัญของกลยุทธ์ รูปแบบธุรกิจ และการดำเนินการต่างๆ ของตนเองด้วย ดูเหมือนว่าบรรดานักวิเคราะห์ต่างเห็นพ้องกันมากขึ้นเรื่อยๆ ว่าธุรกิจในอุตสาหกรรมต่างๆ จะต้องกลับมาครองตลาด ส่วนแบ่ง และลูกค้าได้อีกครั้ง การจะทำให้สำเร็จได้นั้น จำเป็นต้องอาศัยนวัตกรรมที่เร็วขึ้นและการตลาดที่ดียิ่งขึ้น …

[รีวิว] Samsung Galaxy XCover Pro และ Samsung Galaxy Tab Active Pro: Smartphone และ Tablet สำหรับภาคธุรกิจและอุตสาหกรรม ที่เน้นความทนทานและการปรับแต่งเพื่อการทำงาน

ทีมงาน TechTalkThai มีโอกาสได้ทดลองใช้งาน Samsung Galaxy XCover Pro อุปกรณ์ Smartphone รุ่นธุรกิจและอุตสาหกรรม กับ Samsung Galaxy Tab Active …