Cisco ออกแพตช์ช่องโหว่รุนแรงสูงกระทบหลายผลิตภัณฑ์ แนะผู้ใช้รีบอัปเดต

Cisco ได้ประกาศออกแพตช์ช่องโหว่หลายรายการเพื่อแก้ไขช่องโหว่ในผลิตภัณฑ์ เช่น Small Business Router, TelePresence Collaboration, EPNM, Wireless Lan Controller และอื่นๆ

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่น่าสนใจมีดังนี้

  • CVE-2019-15271 (8.8/10) – เป็นช่องโหว่บน Web UI ของเราเตอร์รุ่น RV016, RV042, RV042G และ RV082 ซึ่งสามารถนำไปสู่การรันคำสั่งได้ เนื่องจากตรวจสอบ Payload HTTP ได้ไม่ดีพอ
  • CVE-2019-15957 (7.2/10) – อีกช่องโหว่หนึ่งบน Web UI ของเราเตอร์ข้างต้นซึ่งนำไปสู่การยกระดับสิทธิ์
  • CVE-2019-15288 (8.8/10) – ช่องโหว่ยกระดับสิทธิ์ที่สามารถใช้ได้แบบรีโมต โดยกระทบกับผลิตภัณฑ์อย่าง TelePresence Collaboration Endpoint (CE), TelePresence Codec (TC) และ ซอฟต์แวร์ RoomOS
  • CVE-2019-15289 – เป็นช่องโหว่ที่ทำให้คนร้ายที่ยังไม่ได้พิสูจน์ตัวตนสามารถใช้งานได้แบบรีโมตเพื่อทำให้เกิด DoS กับผลิตภัณฑ์ TelePresence CE และซอฟต์แวร์ RoomOS
  • CVE-2019-15956 (8.8/10) – เป็นช่องโหว่บน Web UI ของซอฟต์แวร์ AsyncOS สำหรับ Web Security Appliance (WSA) ทำให้คนร้ายที่พิสูจน์ตัวตนแล้ว สามารถรีเซ็ตอุปกรณ์
  • CVE-2019-15283, CVE-2019-15284 และ CVE-2019-15285 – เป็นช่องโหว่ลอบรันโค้ดซึ่งกระทบกับผลิตภัณฑ์ Webex Network Recorder Player และ Webex Player for Windows
  • CVE-2019-15276 – ช่องโหว่บน Web UI ของ Wireless LAN Controller ที่ทำให้คนร้ายสิทธิ์ระดับต่ำสามารถ DoS ได้แบบรีโมต

นอกจากนี้ยังมีช่องโหว่ระดับรุนแรงปานกลางอีกหลายรายการที่ถูกแก้ไขในหลายผลิตภัณฑ์ เช่น WSA, Webex Meetings, TelePresence CE and RoomOS, Small Business SPA500 Series IP phones, Managed Services Accelerator (MSX), Industrial Network Director (IND) และ Firepower Management Center ที่นำไปสู่การ XSS, ยกระดับสิทธิ์, ลอบรันคำสั่ง และ Redirect ผู้ใช้งานไปยังเว็บอันตราย เป็นต้น

Cisco ยังได้เผยถึงช่องโหว่ที่มีการฝัง Certificate, Key และ Password Hash มากับเราเตอร์รุ่น RV320 และ RV325 ซึ่งได้แก้ไขแล้วในแพตช์เวอร์ชัน 1.5.1.05 เป็นต้นไป อย่างไรก็ดีพบช่องโหว่คล้ายกันที่ฝัง Certificate และ Key เพื่อใช้กับ QNO Technology ในเราเตอร์รุ่น RV016, RV042, RV042G และ RV082 ที่แก้ไขได้ด้วยแพตช์เวอร์ชัน 4.2.3.10 ขึ้นไป ดังนั้นผู้ดูแลก็รีบอัปเดตแพตช์กันนะครับ หากสนใจเพิ่มเติมสามารถติดตามได้ที่นี่

ที่มา :  https://www.securityweek.com/cisco-patches-vulnerabilities-small-business-routers-roomos-software และ  https://www.zdnet.com/article/cisco-all-these-routers-have-the-same-embedded-crypto-keys-so-update-firmware/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Role-based Routing เมื่อการควบคุมเส้นทางของทราฟฟิกสามารถเกิดขึ้นได้ระดับผู้ใช้งานบน Aruba SD-Branch

เมื่อการใช้งาน SD-WAN และ SD-Branch เริ่มกลายเป็นที่แพร่หลาย ธุรกิจองค์กรก็เริ่มต้องการควบคุมเส้นทางการรับส่งข้อมูลในแต่ละสาขาสำหรับผู้ใช้งานแต่ละคนให้แตกต่างกันได้ เพื่อเหตุผลทางด้านประสิทธิภาพการทำงาน, การควบคุมคุณภาพของเครือข่าย, การรักษาความมั่นคงปลอดภัย และอื่นๆ อีกมากมาย และโจทย์นี้ก็สามารถตอบได้ด้วยความสามารถ Role-based Routing บน Aruba SD-Branch

FireEye | Netpoleon Webinar: Ransomware Trends With a Focus on MAZE

Netpoleon ร่วมกับ FireEye ขอเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าฟังบรรยาย Webinar เรื่อง “Ransomware Trends With a Focus on …