Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออก Security Advisory ความรุนแรงระดับ Critical 2 รายการ อธิบายถึงช่องโหว่ Remote Code Execution บน Cisco IOS/IOS XE และขยายผลช่องโหว่ Apache Struts2 แนะนำให้ผู้ใช้รีบอุดช่องโหว่ทันที

ช่องโหว่แรกเป็นช่องโหว่ที่พบใน Cisco Cluster Management Protocol (CMP) ซึ่งทำหน้าที่ประมวลผลโค้ดใน Cisco IOS และ Cisco IOS XE ซึ่งปกติแล้ว CMP จะใช้ Telnet ในการส่งสัญญาณและคำสั่งหากันระหว่างสมาชิกใน Cluster อย่างไรก็ตาม พบว่าเกิดการประมวลผลพลาดบางประการทำให้แฮ็คเกอร์สามารถสั่งรีสตาร์ทอุปกรณ์หรือยกระดับสิทธิ์ตัวเองเพื่อรันคำสั่งจากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้
ช่องโหว่นี้ส่งผลกระทบต่อผลิตภัณฑ์ Cisco ที่ใช้ซอฟต์แวร์ Cisco IOS และ Cisco IOS XE ตั้งแต่ Cisco Catalyst 2350-48TD-S Switch ไปจนถึง Cisco SM-X Layer 2/33 EtherSwitch Service Module รวมแล้ว 318 รายการ ซึ่งขณะนี้ยังไม่มีแพทช์สำหรับอุดช่องโหว่ดังกล่าว แต่แนะนำให้ปิดการใช้ Telnet และเปลี่ยนไปใช้ SSH แทนเพื่อลดความเสี่ยงชั่วคราว
รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp
อีกช่องโหว่หนึ่งคือช่องโหว่บน Jakarta Multipart Parser ใน Apache Struts2 ซึ่งช่วยให้แฮ็คเกอร์สามารถแทรกโค้ดแปลกปลอมจากระยะไกลและสั่งรันผ่านทางพารามิเตอร์ Content-Type, Content-Disposition หรือ Content-Length ได้ ซึ่ง Cisco ออกมาอัปเดตผลิตภัณฑ์ที่ได้รับผลกระทบหลังทำการตรวจสอบเพิ่มเติม แสดงดังตารางด้านล่าง
ผู้ใช้ Cisco สามารถดูรายละเอียดผลิตภัณฑ์ที่ได้รับผลกระทบและไม่ได้รับผลกระทบ พร้อมทั้งแพทช์สำหรับอุดช่องโหว่ได้ที่ https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170310-struts2