Breaking News

Cisco ออก Patch Update หลายรายการ รวมไปถึงช่องโหว่บน OpenSSL

cisco_logo_2

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและระบบ Cloud แบบครบวงจร ออกแพทช์อุดช่องโหว่รวมทั้งหมด 18 รายการ หลัง OpenSSL อัปเดตแพทช์เมื่อวันที่ 22 และ 26 กันยายนที่ผ่านมา

Credit: Visual Generation/ShutterStock
Credit: Visual Generation/ShutterStock

แพทช์สำหรับอุดช่องโหว่ระดับความรุนแรงสูงบน Cisco IOS และ IOS XE ประกอบด้วย

  • CVE-2016-6393: ช่องโหว่บน AAA Service สำหรับการเชื่อมต่อ SSH บนอุปกรณ์ที่ใช้ซอฟต์แวร์ Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้จากระยไกล โดยที่ไม่ต้องพิสูจน์ตัวตน
  • CVE-2016-6378: ช่องโหว่บนฟังก์ชัน NAT บนซอฟต์แวร์ Cisco IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้จากระยไกลได้ โดยที่ไม่ต้องพิสูจน์ตัวตน สาเหตุมาจากการจัดการ Malformed ICMP Packet ไม่ดีเพียงพอ
  • CVE-2016-6380: ช่องโหว่บนฟังก์ชัน DNS Forwarder บน Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS เพื่อรีสตาร์ทอุปกรณ์ ทำอันตรายข้อมูลบน Local DNS Cache หรือแอบดูข้อมูลบน Process Memory ได้ สาเหตุมาจากปัญหาในการจัดการ DNS Response Message
  • CVE-2016-6391: อีกหนึ่งช่องโหว่ที่ก่อให้เกิดการโจมตีแบบ DoS สาเหตุมาจากการประมวลผล CIP (Common Industrial Protocol) Message บางรูปแบบไม่ดีเพียงพอ
  • CVE-2016-6381: ช่องโหว่บน Internet Key Exchange version 1 (IKEv1) Fragmentation Code บนซอฟต์แวร์ Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้จากระยไกลได้ โดยที่ไม่ต้องพิสูจน์ตัวตน
  • CVE-2016-6384: ช่องโหว่ในการตรวจสอบบางฟิลด์ของโปรโตคอล H.323 บนซอฟต์แวร์ Cisco IOS และ IOS XE ไม่ดีเพียงพอ ทำให้อุปกรณ์พยายามเข้าถึงหน่วยความจำที่ไม่ควรเข้าถึง ส่งผลให้ระบบไม่สามารถให้บริการได้ ก่อให้เกิดเป็นการโจมตีแบบ DoS
  • CVE-2016-6379: ช่องโหว่ในการประมวลผล IP Detail Record (IPDR) Packets บนซอฟต์แวร์ Cisco IOS และ IOS XE ก่อให้เกิดการโจมตีแบบ DoS ซึ่งทำให้อุปกรณ์รีสตาร์ทตนเองได้
  • CVE-2016-6386: ช่องโหว่บนฟังก์ชันการประกอบชิ้นส่วนของ IPv4 Packet บนซอฟต์แวร์ Cisco IOS XE ส่งผลให้แฮ็คเกอร์สามารถส่งชิ้นส่วน IPv4 แบบพิเศษเข้ามาเพื่อโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้
  • CVE-2016-6382/6392: กลุ่มช่องโหว่บน Multicast Subsystem บนซอฟต์แวร์ Cisco IOS และ IOS XE ได้แก่ IPv4 Multicast Source Discovery Protocol (MSDP) และ IPv6 Protocol Independent Multicast ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จากระยะไกลได้

นอกจากนี้ ยังมีช่องโหว่อีกหลายรายการที่กำลังดำเนินการออกแพทช์ ได้แก่ CVE-2016-6421 ซึ่งเป็นช่องโหว่บนฟังก์ชัน OSPF Link State Advertisement (LSA) และ CVE-2016-6416 ซึ่งเป็นช่องโหว่บน FTP Service บน Cisco AsyncOS สำหรับ Email Security Appliance (ESA), Web Security Appliance (WSA) และ Content Security Management Appliance (SMA) ซึ่งก่อให้เกิดการโจมตีแบบ DoS ได้

สุดท้าย คือ ช่องโหว่ที่เกิดจาก OpenSSL ซึ่งส่งผลกระทบกับผลิตภัณฑ์ของ Cisco หลายรายการ สามารถดูรายละเอียดได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Video Webinar] Secure Remote Workforce with Fortinet

สำหรับผู้ที่ไม่ได้เข้าชมการบรรยาย Fortinet Webinar เรื่อง “Secure Remote Workforce with Fortinet” พร้อมสาธิตการนำ FortiGate, FortiClient และ FortiToken มาใช้ทำ …

Alcatel-Lucent Enterprise พร้อมช่วยธุรกิจไทย สื่อสารในช่วงวิกฤตได้โดยไม่มีค่าใช้จ่าย พร้อมมั่นใจความปลอดภัยของข้อมูลด้วยมาตรฐาน GPDR และ ISO-27001

ท่ามกลางวิกฤตโรคระบาดในครั้งนี้ ทีมงาน TechTalkThai ได้มีโอกาสพูดคุยกับคุณสาธิต พันธ์ไพศาล ผู้ดำรงตำแหน่ง Country Manager ของ Alcatel-Lucent Enterprise ประจำประเทศไทย ที่ได้มีโอกาสเข้าไปช่วยเหลือให้ธุรกิจองค์กรหลายแห่งในไทย ยังคงทำการสื่อสารเพื่อให้ธุรกิจยังคงดำเนินต่อไปได้แม้จะต้องปรับไปใช้นโยบาย Work from Home โดยยังคงมีความมั่นคงปลอดภัยสูง ตอบโจทย์การทำ PDPA ด้วยมาตรฐาน GPDR (General Data Protection Regulation) และ ISO-27001และไม่มีค่าใช้จ่ายใดๆ เนื่องจาก Alcatel-Lucent Enterprise เปิดให้ใช้งานโซลูชันด้าน Enterprise Collaboration ฟรีโดยไม่จำกัดจำนวนผู้ใช้งานเป็นเวลานานถึง 3 เดือน พร้อมทั้งแบ่งปันบทเรียนและวิสัยทัศน์สำหรับธุรกิจองค์กรในการฝ่าฟันวิกฤตครั้งนี้ไปด้วยกัน