Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและระบบคลาวด์แบบครบวงจร แจ้งเตือนผู้ดูแลระบบ Cisco TelePresence, FirePower และ Adaptive Security Appliance (ASA) ทุกคนให้อัพเดทแพทช์เพื่ออุดช่องโหว่ระดับ “Critical” และ “High” โดยเร็ว เนื่องจากอาจเสี่ยงถูกโจมตีแบบ Remote Code Execution และ DoS ได้
- TelePresence – ช่องโหว่ความรุนแรงระดับ Critical รหัส CVE-2016-1387 ช่วยให้แฮ็คเกอร์สามารถโจมตีจุดอ่อนของ TelePresence Codec API ผ่านทาง HTTP Request ที่สร้างขึ้นมาแบบพิเศษจากระยะไกลโดยที่ไม่ผ่านการพิสูจน์ตัวตนได้ ส่งผลให้แฮ็คเกอร์สามารถรันคำสั่งบนอุปกรณ์ TelePresence จากระยะไกลได้ทันที (Remote Code Execution) ซึ่งทาง Cisco ระบุว่า ช่องโหว่นี้ถูกค้นพบขณะทำการตรวจสอบภายใน ยังไม่พบรายงานการโจมตีดังกล่าวแต่อย่างใด
- FirePower – ช่องโหว่รหัส CVE-2016-1368 ความรุนแรงระดับ High บนอุปกรณ์ FirePower 7000 และ 8000 Series เป็นช่องโหว่ Packet Overflow ที่นำไปสู่การโจมตีแบบ DoS ส่งผลให้อุปกรณ์หยุดตรวจจับหรือประมวลผล Packet ช่องโหว่นี้ถูกค้นพบจาก Support Case แต่ยังไม่มีรายงานการโจมตีจากแหล่งอื่นๆ
- ASA – ช่องโหว่บน ASA 5585-X FirePower SSP Module ความรุนแรงระดับ High รหัส CVE-2016-1369 เป็นช่องโหว่ที่ช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS ผ่านทาง IP Packet Flood เพื่อหยุดการทำงานของอุปกรณ์จากระยะไกลได้
Cisco แนะนำให้ผู้ที่ใช้งาน TelePresence, FirePower 7000 และ 8000 Series และ ASA 5585-X FirePower SSP อัพเดทแพทช์ล่าสุดเพื่ออุดช่องโหว่ดังกล่าวโดยเร็วที่สุด
ที่มา: http://www.theregister.co.uk/2016/05/04/cisco_trio_of_flaws/