Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชั้นนำ ประกาศออกแพตช์อุดช่องโหว่ความรุนแรงระดับ “High” หลายรายการบนอุปกรณ์ FirePower, UCS และ Nexus Switch แนะนำให้ผู้ใช้อุปกรณ์เหล่านี้รีบอัปเดตแพตช์โดยเร็ว
ช่องโหว่ความรุนแรงระดับสูงเหล่านี้ประกอบด้วย
- CVE-2020-3167 (CVSS 7.8/10) – ช่องโหว่ CLI Command Injection บน FXOS และ UCS Manager Software ซึ่งช่วยให้ผู้ไม่ประสงค์ดีจากภายในที่ผ่านการพิสูจน์ตัวตนแล้วสามารถลอบรันคำสั่งแปลกปลอมบนระบบปฏิบัติการได้ ช่องโหว่นี้มีสาเหตุมาจากการตรวจสอบ Input ไม่ดีเพียงพอ ส่งผลกระทบบน FirePower 1000, 2100, 4100, 9300 Security Appliance และ UCS 6200, 6300, 6400 Fabric Interconnect
- CVE-2020-3171 (CVSS 7.8/10) – ช่องโหว่แบบเดียวกับช่องโหว่ที่แล้ว แต่เป็นช่องโหว่บน Local Management (local-mgmt) CLI
- CVE-2020-3172 (CVSS 8.8/10) – ช่องโหว่ Cisco Discovery Protocol บน FXOS และ NX-OS Software ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมในฐานะ Root หรือสร้างเงื่อนไขให้เกิด DoS โดยไม่จำเป็นต้องพิสูจน์ตัวตนได้ ช่องโหว่นี้มีสาเหตุมาจากการตรวจสอบ Packet Header ของ Cisco Discovery Protocol ไม่ดีเพียงพอ ส่งผลกระทบบน FirePower 4100, 9300 และ UCS 6200, 6300 Fabric Interconnects และ Nexus Switch อีกเกือบ 10 ซีรี่ย์
- CVE-2020-3175 (CVSS 8.6/10) – ช่องโหว่ระบบจัดการทรัพยากรบน Cisco NX-OS Software ของ Cisco MDS 9000 Series Multilayer Switches ซึ่งช่วยให้แฮ็กเกอร์สามารถสร้างเงื่อนไขให้เกิด DoS โดยไม่จำเป็นต้องพิสูจน์ตัวตนจากระยะไกลได้ ช่องโหว่นี้มีสาเหตุมาจากการควบคุมการใช้ทรัพยากรอย่างไม่เหมาะสม ส่งผลกระทบบน Cisco MDS 9000 Series Multilayer Switches
- CVE-2020-3168 (CVSS 7.5/10) – ช่องโหว่ Secure Login Enhancements บน Cisco Nexus 1000V Switch ที่รันบน VMware vSphere ซึ่งช่วยให้แฮ็กเกอร์สามารถทำให้ผู้ใช้เข้าถึง Nexus 1000V Virtual Supervisor Module (VSM) ผ่านทาง CLI ไม่ได้จากระยะไกล ช่องโหว่นี้มีสาเหตุมาจากการจองทรัพยากรอย่างไม่เหมาะสมขณะเกิดการล็อกอินผ่าน CLI ล้มเหลว ส่งผลกระทบบน Cisco Nexus 1000V Switch for VMware vSphere Virtual Supervisor Module (VSM)
ช่องโหว่เหล่านี้ไม่มี Workarounds แนะนำให้ผู้ดูแลอุปกรณ์ของ Cisco ที่ได้รับผลกระทบรีบอัปเดตแพตช์เพื่ออุดช่องโหว่โดยเร็ว