Cisco ออกแพทช์อุดช่องโหว่ความรุนแรงระดับ Critical และ High บนระบบ Wireless

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออกแพทช์สำหรับอุดช่องโหว่บนระบบ Wireless ไม่ว่าจะเป็น Wireless LAN Controller หรือ Aironet 1830/1850 Series รวม 5 รายการ ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์หรือโจมตีแบบ DoS เพื่อหยุดการทำงานได้

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ค้นพบมีทั้งหมด 5 รายการ ได้แก่

ช่องโหว่ Default Credential บน Aironet 1830 และ 1850 Series: ช่องโหว่ความรุนแรงระดับ Critical เมื่อ AP ทำงานในโหมด Mobility Express จะช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ผ่านทาง SSH โดยใช้ Credential ดั้งเดิมจากโรงงานโดยได้สิทธิ์สูงสุดทันที อุปกรณ์ที่ได้รับผลกระทบคือ AP ที่รันซอฟต์แวร์เวอร์ชัน 8.2.x ซึ่งแนะนำให้อัปเดตไปเป็นเวอร์ชัน 8.2.111.0 แทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame

ช่องโหว่ Input Validation บน WLC: ช่องโหว่ความรุนแรงระดับ High ซึ่งเกิดจากการตรวจสอบ Input ของ Wireless Multimedia Extension (WME) Packer Header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อรีโหลดอุปกรณ์เพื่อทำ DoS ได้ แนะนำให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์เป็นเวอร์ชัน 8.0.140.0, 8.2.133.0, 8.3.111.0 หรือใหม่กว่านั้นแทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc

ช่องโหว่ Input Validation บน RADIUS: ช่องโหว่ความรุนแรงระดับ Medium ซึ่งเกิดจากการตรวจสอบ Input ของ RADIUS CoA Packet header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อยกเลิกการเชื่อมต่อกับ WLC ได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc1

ช่องโหว่ IPv6 UDP Header Validation: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง IPv6 UDP Packet แบบพิเศษขึ้นมาเพื่อทำให้อุปกรณ์​ WLC รีโหลดได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน กลายเป็นการโจมตีแบบ DoS ช่องโหว่นี้ส่งผลกระทบต่อซอฟต์แวร์เวอร์ชัน 8.2.121.0 และ 8.3.102.0 แนะนำให้อัปเดตเป็นเวอร์ชัน 8.2.130.0 หรือ 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc2

ช่องโหว่การจัดการคำร้องภายในบน GUI: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึง URL ลับบน Web Management Interface แล้วทำให้อุปกรณ์เกิดการรีโหลดเพื่อโจมตีแบบ DoS โดยที่ไม่ต้องพิสูจน์ตัวตน ช่องโหว่นี้พบบนซอฟต์แวร์เวอร์ชัน 8.3.102.0 แนะนำให้อัปเดตเป็น 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc3

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Microsoft เผยไอเดียแก้ Security Updates บน Windows หลังเหตุการณ์ CrowdStrike

หลังจากเกิดเหตุการณ์ Blue Screen of Death จาก CrowdStrike หลังอัปเดต Security บนเครื่องมือ EDR บน Windows ล่าสุดดูเหมือน Microsoft …

Fortinet ยอมรับถูกขโมยข้อมูลออกไปจริง

Fortinet ได้ออกมายืนยันข่าวที่มีกลุ่มแฮ็กเกอร์สามารถเข้าไปขโมยข้อมูลบน Azure Sharepoint ของตนได้ โดยยืนยันว่ามีผลกระทบกับลูกค้าเพียงแค่ไม่เกิน 0.3% เท่านั้น และยังไม่มีการเผยถึงเนื้อหาข้อมูลที่ถูกขโมยไป