Breaking News

Cisco อุดช่องโหว่ความรุนแรงระดับสูงหลายรายการบน FirePower, UCS และ Nexus Switch

Cisco ผู้ให้บริการโซลูชันด้านเครือข่ายและ Data Center ชั้นนำ ประกาศออกแพตช์อุดช่องโหว่ความรุนแรงระดับ “High” หลายรายการบนอุปกรณ์​ FirePower, UCS และ Nexus Switch แนะนำให้ผู้ใช้อุปกรณ์เหล่านี้รีบอัปเดตแพตช์โดยเร็ว

ช่องโหว่ความรุนแรงระดับสูงเหล่านี้ประกอบด้วย

  • CVE-2020-3167 (CVSS 7.8/10) – ช่องโหว่ CLI Command Injection บน FXOS และ UCS Manager Software ซึ่งช่วยให้ผู้ไม่ประสงค์ดีจากภายในที่ผ่านการพิสูจน์ตัวตนแล้วสามารถลอบรันคำสั่งแปลกปลอมบนระบบปฏิบัติการได้ ช่องโหว่นี้มีสาเหตุมาจากการตรวจสอบ Input ไม่ดีเพียงพอ ส่งผลกระทบบน FirePower 1000, 2100, 4100, 9300 Security Appliance และ UCS 6200, 6300, 6400 Fabric Interconnect
  • CVE-2020-3171 (CVSS 7.8/10) – ช่องโหว่แบบเดียวกับช่องโหว่ที่แล้ว แต่เป็นช่องโหว่บน Local Management (local-mgmt) CLI
  • CVE-2020-3172 (CVSS 8.8/10) – ช่องโหว่ Cisco Discovery Protocol บน FXOS และ NX-OS Software ซึ่งช่วยให้แฮ็กเกอร์สามารถลอบรันโค้ดแปลกปลอมในฐานะ Root หรือสร้างเงื่อนไขให้เกิด DoS โดยไม่จำเป็นต้องพิสูจน์ตัวตนได้ ช่องโหว่นี้มีสาเหตุมาจากการตรวจสอบ Packet Header ของ Cisco Discovery Protocol ไม่ดีเพียงพอ ส่งผลกระทบบน FirePower 4100, 9300 และ UCS 6200, 6300 Fabric Interconnects และ Nexus Switch อีกเกือบ 10 ซีรี่ย์
  • CVE-2020-3175 (CVSS 8.6/10) – ช่องโหว่ระบบจัดการทรัพยากรบน Cisco NX-OS Software ของ Cisco MDS 9000 Series Multilayer Switches ซึ่งช่วยให้แฮ็กเกอร์สามารถสร้างเงื่อนไขให้เกิด DoS โดยไม่จำเป็นต้องพิสูจน์ตัวตนจากระยะไกลได้ ช่องโหว่นี้มีสาเหตุมาจากการควบคุมการใช้ทรัพยากรอย่างไม่เหมาะสม ส่งผลกระทบบน Cisco MDS 9000 Series Multilayer Switches
  • CVE-2020-3168 (CVSS 7.5/10) – ช่องโหว่ Secure Login Enhancements บน Cisco Nexus 1000V Switch ที่รันบน VMware vSphere ซึ่งช่วยให้แฮ็กเกอร์สามารถทำให้ผู้ใช้เข้าถึง Nexus 1000V Virtual Supervisor Module (VSM) ผ่านทาง CLI ไม่ได้จากระยะไกล ช่องโหว่นี้มีสาเหตุมาจากการจองทรัพยากรอย่างไม่เหมาะสมขณะเกิดการล็อกอินผ่าน CLI ล้มเหลว ส่งผลกระทบบน Cisco Nexus 1000V Switch for VMware vSphere Virtual Supervisor Module (VSM)

ช่องโหว่เหล่านี้ไม่มี Workarounds แนะนำให้ผู้ดูแลอุปกรณ์ของ Cisco ที่ได้รับผลกระทบรีบอัปเดตแพตช์เพื่ออุดช่องโหว่โดยเร็ว



About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

[Video Webinar] ทำ Data Center Management ให้เป็นเรื่องง่ายด้วย Hitachi Ops Center

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย Hitachi Vantara Webinar เรื่อง “ทำ Data Center Management ให้เป็นเรื่องง่ายด้วย Hitachi Ops Center” พร้อมแนะนำแนวทางปฏิบัติที่ดีที่สุดในการบริหารจัดการ Data …

[Video Webinar] Poly กับการสื่อสารสำหรับองค์กรในยุค New Normal

สำหรับผู้ที่ไม่ได้เข้าฟังบรรยาย Poly Webinar เรื่อง “Poly กับการสื่อสารสำหรับองค์กรในยุค New Normal” เพื่ออัปเดตแนวโน้มการติดต่อสื่อสารในยุค New Normal ภายใต้เงื่อนไขการเว้นระยะห่างทางสังคม (Social Distancing) ที่เคร่งครัด …