Cisco ออกแพทช์อุดช่องโหว่ความรุนแรงระดับ Critical และ High บนระบบ Wireless

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออกแพทช์สำหรับอุดช่องโหว่บนระบบ Wireless ไม่ว่าจะเป็น Wireless LAN Controller หรือ Aironet 1830/1850 Series รวม 5 รายการ ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์หรือโจมตีแบบ DoS เพื่อหยุดการทำงานได้

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ค้นพบมีทั้งหมด 5 รายการ ได้แก่

ช่องโหว่ Default Credential บน Aironet 1830 และ 1850 Series: ช่องโหว่ความรุนแรงระดับ Critical เมื่อ AP ทำงานในโหมด Mobility Express จะช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ผ่านทาง SSH โดยใช้ Credential ดั้งเดิมจากโรงงานโดยได้สิทธิ์สูงสุดทันที อุปกรณ์ที่ได้รับผลกระทบคือ AP ที่รันซอฟต์แวร์เวอร์ชัน 8.2.x ซึ่งแนะนำให้อัปเดตไปเป็นเวอร์ชัน 8.2.111.0 แทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame

ช่องโหว่ Input Validation บน WLC: ช่องโหว่ความรุนแรงระดับ High ซึ่งเกิดจากการตรวจสอบ Input ของ Wireless Multimedia Extension (WME) Packer Header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อรีโหลดอุปกรณ์เพื่อทำ DoS ได้ แนะนำให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์เป็นเวอร์ชัน 8.0.140.0, 8.2.133.0, 8.3.111.0 หรือใหม่กว่านั้นแทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc

ช่องโหว่ Input Validation บน RADIUS: ช่องโหว่ความรุนแรงระดับ Medium ซึ่งเกิดจากการตรวจสอบ Input ของ RADIUS CoA Packet header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อยกเลิกการเชื่อมต่อกับ WLC ได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc1

ช่องโหว่ IPv6 UDP Header Validation: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง IPv6 UDP Packet แบบพิเศษขึ้นมาเพื่อทำให้อุปกรณ์​ WLC รีโหลดได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน กลายเป็นการโจมตีแบบ DoS ช่องโหว่นี้ส่งผลกระทบต่อซอฟต์แวร์เวอร์ชัน 8.2.121.0 และ 8.3.102.0 แนะนำให้อัปเดตเป็นเวอร์ชัน 8.2.130.0 หรือ 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc2

ช่องโหว่การจัดการคำร้องภายในบน GUI: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึง URL ลับบน Web Management Interface แล้วทำให้อุปกรณ์เกิดการรีโหลดเพื่อโจมตีแบบ DoS โดยที่ไม่ต้องพิสูจน์ตัวตน ช่องโหว่นี้พบบนซอฟต์แวร์เวอร์ชัน 8.3.102.0 แนะนำให้อัปเดตเป็น 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc3



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

Epicor แจกฟรี Whitepaper แนะแนวทางการทำ Digital Transformation สำหรับธุรกิจโรงงานโดยเฉพาะ

สำหรับเหล่าธุรกิจโรงงานและภาคการผลิตที่กำลังมองหาแนวทางการทำ Digital Transformation ด้วยการต่อยอดจากระบบ ERP เพื่อนำเทคโนโลยีใหม่ๆ และข้อมูลเข้ามาใช้เสริมประสิทธิภาพและสร้างนวัตกรรมใหม่ๆ ในการผลิต ทาง Epicor ผู้เชี่ยวชาญด้านระบบ ERP และ MES สำหรับโรงงาน …

Linux เริ่มแก้ไขปัญหา Y2038 ปัญหาคล้ายคลึงกับ Y2K ใน Linux Kernel 4.15 เพิ่มเติม

หากใครทันกับสมัยปัญหา Y2K ที่บรรดาซอฟต์แวร์ต่างๆ นั้นถูกพัฒนาด้วยการระบุจำนวนปีจากการใช้เลขท้าย 2 หลักของค.ศ. เพื่อรองรับการระบุเวลาในช่วง 1900 – 2000 นั้น ปัญหานี้อาจเกิดขึ้นอีกครั้งในปี 2038 จากการระบุเวลาด้วย Signed …