Cisco ออก Patch Update หลายรายการ รวมไปถึงช่องโหว่บน OpenSSL

cisco_logo_2

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและระบบ Cloud แบบครบวงจร ออกแพทช์อุดช่องโหว่รวมทั้งหมด 18 รายการ หลัง OpenSSL อัปเดตแพทช์เมื่อวันที่ 22 และ 26 กันยายนที่ผ่านมา

Credit: Visual Generation/ShutterStock
Credit: Visual Generation/ShutterStock

แพทช์สำหรับอุดช่องโหว่ระดับความรุนแรงสูงบน Cisco IOS และ IOS XE ประกอบด้วย

  • CVE-2016-6393: ช่องโหว่บน AAA Service สำหรับการเชื่อมต่อ SSH บนอุปกรณ์ที่ใช้ซอฟต์แวร์ Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้จากระยไกล โดยที่ไม่ต้องพิสูจน์ตัวตน
  • CVE-2016-6378: ช่องโหว่บนฟังก์ชัน NAT บนซอฟต์แวร์ Cisco IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้จากระยไกลได้ โดยที่ไม่ต้องพิสูจน์ตัวตน สาเหตุมาจากการจัดการ Malformed ICMP Packet ไม่ดีเพียงพอ
  • CVE-2016-6380: ช่องโหว่บนฟังก์ชัน DNS Forwarder บน Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS เพื่อรีสตาร์ทอุปกรณ์ ทำอันตรายข้อมูลบน Local DNS Cache หรือแอบดูข้อมูลบน Process Memory ได้ สาเหตุมาจากปัญหาในการจัดการ DNS Response Message
  • CVE-2016-6391: อีกหนึ่งช่องโหว่ที่ก่อให้เกิดการโจมตีแบบ DoS สาเหตุมาจากการประมวลผล CIP (Common Industrial Protocol) Message บางรูปแบบไม่ดีเพียงพอ
  • CVE-2016-6381: ช่องโหว่บน Internet Key Exchange version 1 (IKEv1) Fragmentation Code บนซอฟต์แวร์ Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้จากระยไกลได้ โดยที่ไม่ต้องพิสูจน์ตัวตน
  • CVE-2016-6384: ช่องโหว่ในการตรวจสอบบางฟิลด์ของโปรโตคอล H.323 บนซอฟต์แวร์ Cisco IOS และ IOS XE ไม่ดีเพียงพอ ทำให้อุปกรณ์พยายามเข้าถึงหน่วยความจำที่ไม่ควรเข้าถึง ส่งผลให้ระบบไม่สามารถให้บริการได้ ก่อให้เกิดเป็นการโจมตีแบบ DoS
  • CVE-2016-6379: ช่องโหว่ในการประมวลผล IP Detail Record (IPDR) Packets บนซอฟต์แวร์ Cisco IOS และ IOS XE ก่อให้เกิดการโจมตีแบบ DoS ซึ่งทำให้อุปกรณ์รีสตาร์ทตนเองได้
  • CVE-2016-6386: ช่องโหว่บนฟังก์ชันการประกอบชิ้นส่วนของ IPv4 Packet บนซอฟต์แวร์ Cisco IOS XE ส่งผลให้แฮ็คเกอร์สามารถส่งชิ้นส่วน IPv4 แบบพิเศษเข้ามาเพื่อโจมตีแบบ DoS จนอุปกรณ์รีสตาร์ทตนเองได้
  • CVE-2016-6382/6392: กลุ่มช่องโหว่บน Multicast Subsystem บนซอฟต์แวร์ Cisco IOS และ IOS XE ได้แก่ IPv4 Multicast Source Discovery Protocol (MSDP) และ IPv6 Protocol Independent Multicast ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS จากระยะไกลได้

นอกจากนี้ ยังมีช่องโหว่อีกหลายรายการที่กำลังดำเนินการออกแพทช์ ได้แก่ CVE-2016-6421 ซึ่งเป็นช่องโหว่บนฟังก์ชัน OSPF Link State Advertisement (LSA) และ CVE-2016-6416 ซึ่งเป็นช่องโหว่บน FTP Service บน Cisco AsyncOS สำหรับ Email Security Appliance (ESA), Web Security Appliance (WSA) และ Content Security Management Appliance (SMA) ซึ่งก่อให้เกิดการโจมตีแบบ DoS ได้

สุดท้าย คือ ช่องโหว่ที่เกิดจาก OpenSSL ซึ่งส่งผลกระทบกับผลิตภัณฑ์ของ Cisco หลายรายการ สามารถดูรายละเอียดได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160927-openssl

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[รีวิว] ชวนลอง TP-Link เปิดใช้งานฟรี Omada Cloud Controller

ที่ผ่านมาเมื่อมีอุปกรณ์ในเครือข่ายเพิ่มขึ้นธุรกิจหรือผู้ใช้งานมักเริ่มมองหาการบริหารจัดการแบบศูนย์กลาง ซึ่งในอดีตแบรนด์ต่างๆมักพูดถึงเรื่องฮาร์ดแวร์สำหรับหน้าที่นั้น แต่ในปัจจุบัน Cloud-based Management คือทางเลือกที่ถูกนำเสนอมากขึ้น แต่บ่อยครั้งที่ทางเลือกมักมาพร้อมกับค่าใช้จ่ายรายเดือนหรือรายปี ซึ่งในบางกรณีอาจสูงจนไม่คุ้มค่ากับขนาดธุรกิจที่มีการใช้งานไม่ซับซ้อน ในวันนี้เป็นโอกาสของลูกค้าผู้ใช้งาน TP-Link ที่ได้เปิด Cloud Controller ให้ใช้งานได้ฟรีภายใต้ License …

กลยุทธ์รับมือภัยคุกคามไซเบอร์: เสริมเกราะป้องกันให้องค์กรของคุณแข็งแกร่งยิ่งขึ้น [Guest Post]

ในยุคดิจิทัลที่ทุกอย่างเชื่อมต่อกันผ่านอินเทอร์เน็ต ภัยคุกคามทางไซเบอร์กลายเป็นปัญหาที่องค์กรทุกขนาดต้องเผชิญ การโจมตีทางไซเบอร์ไม่เพียงแต่ส่งผลกระทบต่อข้อมูลสำคัญขององค์กรเท่านั้น แต่ยังอาจทำให้เกิดความเสียหายทางการเงินและชื่อเสียงอีกด้วย ดังนั้นการสร้างระบบความปลอดภัยทางไซเบอร์ที่แข็งแกร่งจึงเป็นสิ่งจำเป็นอย่างยิ่ง