Breaking News

Cisco ออกแพทช์อุดช่องโหว่ความรุนแรงระดับ Critical และ High บนระบบ Wireless

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออกแพทช์สำหรับอุดช่องโหว่บนระบบ Wireless ไม่ว่าจะเป็น Wireless LAN Controller หรือ Aironet 1830/1850 Series รวม 5 รายการ ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์หรือโจมตีแบบ DoS เพื่อหยุดการทำงานได้

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ค้นพบมีทั้งหมด 5 รายการ ได้แก่

ช่องโหว่ Default Credential บน Aironet 1830 และ 1850 Series: ช่องโหว่ความรุนแรงระดับ Critical เมื่อ AP ทำงานในโหมด Mobility Express จะช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ผ่านทาง SSH โดยใช้ Credential ดั้งเดิมจากโรงงานโดยได้สิทธิ์สูงสุดทันที อุปกรณ์ที่ได้รับผลกระทบคือ AP ที่รันซอฟต์แวร์เวอร์ชัน 8.2.x ซึ่งแนะนำให้อัปเดตไปเป็นเวอร์ชัน 8.2.111.0 แทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame

ช่องโหว่ Input Validation บน WLC: ช่องโหว่ความรุนแรงระดับ High ซึ่งเกิดจากการตรวจสอบ Input ของ Wireless Multimedia Extension (WME) Packer Header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อรีโหลดอุปกรณ์เพื่อทำ DoS ได้ แนะนำให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์เป็นเวอร์ชัน 8.0.140.0, 8.2.133.0, 8.3.111.0 หรือใหม่กว่านั้นแทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc

ช่องโหว่ Input Validation บน RADIUS: ช่องโหว่ความรุนแรงระดับ Medium ซึ่งเกิดจากการตรวจสอบ Input ของ RADIUS CoA Packet header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อยกเลิกการเชื่อมต่อกับ WLC ได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc1

ช่องโหว่ IPv6 UDP Header Validation: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง IPv6 UDP Packet แบบพิเศษขึ้นมาเพื่อทำให้อุปกรณ์​ WLC รีโหลดได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน กลายเป็นการโจมตีแบบ DoS ช่องโหว่นี้ส่งผลกระทบต่อซอฟต์แวร์เวอร์ชัน 8.2.121.0 และ 8.3.102.0 แนะนำให้อัปเดตเป็นเวอร์ชัน 8.2.130.0 หรือ 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc2

ช่องโหว่การจัดการคำร้องภายในบน GUI: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึง URL ลับบน Web Management Interface แล้วทำให้อุปกรณ์เกิดการรีโหลดเพื่อโจมตีแบบ DoS โดยที่ไม่ต้องพิสูจน์ตัวตน ช่องโหว่นี้พบบนซอฟต์แวร์เวอร์ชัน 8.3.102.0 แนะนำให้อัปเดตเป็น 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc3


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Cisco เชิญร่วมงานสัมมนา Cisco Data Center Innovation Day ประจำปี 2018

Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชั้นนำของโลก เตรียมจัดงานสัมมนาประจำปี Cisco Data Center Innovation Day 2018 พร้อมอัปเดตแนวโน้มทางด้าน Data Center …

มี Data Center เองได้ไม่ต้องสร้างห้อง ด้วย Eaton Micro Data Center ตอบโจทย์ SMB และ Edge Computing

ถึงแม้ว่าการใช้ Cloud จะได้รับความนิยมมากขึ้นเรื่อยๆ แต่สุดท้ายแล้ว Data Center ภายในธุรกิจต่างๆ เองก็ไม่หายไปอย่างแน่นอน ด้วยแนวโน้มของ Hybrid Cloud และ Edge Computing ที่เข้ามาเติมเต็มความสามารถในการจัดเก็บข้อมูลและประมวลผลให้กับ …