หลังจากที่ Cisco ออกมาชี้แจงถึงช่องโหว่บน Switch กว่า 300 รุ่นที่ใช้ระบบปฏิบัติการ Cisco IOS และ Cisco IOS XE ซึ่งถูกเปิดเผยในเอกสาร Vault 7 โดย WikiLeaks เมื่อเดือนมีนาคมที่ผ่านมา พร้อมให้คำแนะนำสำหรับแก้ปัญหาเบื้องต้น ล่าสุด Cisco ได้ออกแพทช์สำหรับอุดช่องโหว่ดังกล่าวเป็นที่เรียบร้อยแล้ว
ช่องโหว่ที่กล่าวถึงนี้ (CVE-2017-3881) เป็นช่องโหว่ที่เชื่อว่าหน่วยข่าวกรองของสหรัฐฯ หรือ CIA ใช้เพื่อสอดแนมองค์กรต่างๆ โดยมีความรุนแรงระดับ Critical (9.8 จาก 10) เป็นช่องโหว่ที่ปรากฏบน Cisco Cluster Management Protocol (CMP) บนซอฟต์แวร์ Cisco IOS และ Cisco IOS XE ที่ถึงแม้จะไม่ได้เปิดใช้งาน CMP อยู่ แฮ็คเกอร์ก็สามารถเจาะช่องโหว่ได้จากระยะไกล รวมไปถึงสั่ง Reload อุปกรณ์ โจมตีแบบ Remote Code Execution และทำการยกระดับสิทธิ์ต่อไปได้โดยไม่จำเป็นต้องพิสูจน์ตัวตน
ช่องโหว่นี้เกิดขึ้นที่การเชื่อมต่อ Telnet ภายใน CMP ด้วยปัจจัย 2 ประการ ได้แก่การเปิดให้คนทั่วไปสามารถเข้าถึง Telnet จากอุปกรณ์ที่ไม่เกี่ยวข้องกับ Cluster ได้ และการประมวลผลคำสั่ง Telnet ที่เกี่ยวกับ CMP ซึ่งยังมีความผิดพลาดอยู่
อุปกรณ์ที่ได้รับผลกระทบประกอบด้วย Catalyst Switch จำนวน 264 รุ่น Industrial Ethernet Switch อีก 51 รุ่น และอุปกรณ์อื่นๆ ที่รัน Cisco IOS อีก 3 รุ่น ดูรายละเอียดอุปกรณ์ทั้งหมดที่ได้รับผลกระทบได้ที่นี่
ผู้ที่ใช้งาน Cisco IOS และ Cisco IOS XE อยู่ สามารถโหลดเครื่องมือ Cisco IOS Software Checker เพื่อใช้ตรวจสอบว่าซอฟต์แวร์ที่ใช้งานอยู่มีช่องโหว่หรือไม่ และสามารถอัปเดตแพทช์ได้อย่างไร ซึ่งตอนนี้ Cisco ได้ออกแพทช์เพื่ออุดช่องโหว่นี้เป็นที่เรียบร้อยแล้ว สำหรับองค์กรที่ต้องรอเข้ากระบวนการ Change Management สามารถดำเนินการแก้ไขชั่วคราวได้โดยการปิดการใช้งาน Telnet และเปลี่ยนไปใช้ SSH แทน
รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp