Cisco ออกแพตช์แก้ไขช่องโหว่ระดับ Critical (CVSS 10.0) บน Secure Workload ที่เปิดทางให้ผู้โจมตีเข้าถึงทรัพยากรด้วยสิทธิ์ Site Admin ได้โดยไม่ต้องผ่านการยืนยันตัวตน

Cisco Secure Workload (เดิมชื่อ Cisco Tetration) เป็นแพลตฟอร์มที่ช่วยผู้ดูแลระบบลด Attack Surface การโจมตีของเครือข่ายผ่าน Zero Trust Microsegmentation และป้องกัน Lateral Movement เพื่อรักษาความปลอดภัยของแอปพลิเคชันทางธุรกิจ ช่องโหว่ดังกล่าวถูกติดตามในรหัส CVE-2026-20223 พบใน internal REST API ของ Secure Workload โดยเกิดจากการตรวจสอบและยืนยันตัวตนที่ไม่เพียงพอเมื่อเข้าถึง REST API endpoint ทำให้ผู้โจมตีสามารถส่ง API request ที่ถูกสร้างขึ้นมาเป็นพิเศษเพื่ออ่านข้อมูลที่มีความอ่อนไหวและเปลี่ยนแปลงการตั้งค่าข้าม tenant ด้วยสิทธิ์ของ Site Admin ได้
Cisco ระบุในประกาศด้านความปลอดภัยว่าช่องโหว่นี้ไม่มี workaround ใดๆ ผู้ใช้งานจำเป็นต้องอัปเดตเป็นเวอร์ชันที่ได้รับการแก้ไขเท่านั้น สำหรับเวอร์ชันที่ได้รับผลกระทบ ได้แก่ Secure Workload 3.9 และเวอร์ชันก่อนหน้าต้องย้ายไปเวอร์ชันที่แก้ไขแล้ว, เวอร์ชัน 3.10 แก้ไขใน 3.10.8.3 และเวอร์ชัน 4.0 แก้ไขใน 4.0.3.17 สำหรับลูกค้าที่ใช้งาน Cloud-based SaaS ทาง Cisco ได้ดำเนินการแก้ไขให้เรียบร้อยแล้ว ทั้งนี้ทีม PSIRT ของ Cisco ยังไม่พบหลักฐานว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริง
เป็นที่น่าสังเกตว่าช่วงต้นเดือนพฤษภาคมที่ผ่านมา Cisco ได้เตือนเกี่ยวกับช่องโหว่ Authentication Bypass ระดับ Critical CVE-2026-20182 บน Catalyst SD-WAN ซึ่งถูกใช้โจมตีจริงแล้วในรูปแบบ Zero-day โดย CISA ได้เพิ่มช่องโหว่ดังกล่าวเข้าใน Known Exploited Vulnerabilities Catalog เมื่อวันที่ 14 พฤษภาคม และสั่งให้หน่วยงานรัฐบาลกลางแก้ไขภายใน 3 วัน ในช่วง 5 ปีที่ผ่านมา CISA ระบุว่ามีช่องโหว่ของ Cisco ถูกใช้โจมตีจริงแล้วถึง 91 รายการ โดย 6 รายการถูกใช้โดยกลุ่ม Ransomware ผู้ดูแลระบบที่ใช้งาน Cisco Secure Workload ควรตรวจสอบเวอร์ชันและอัปเดตแพตช์โดยด่วน
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






