Cisco เตือนช่องโหว่ระดับ Critical ใน Identity Services Engine สามารถควบคุมระบบจากระยะไกล

Cisco ออกประกาศเตือนเร่งด่วนเกี่ยวกับช่องโหว่ระดับ Critical จำนวน 2 รายการใน Identity Services Engine (ISE) ที่มีค่า CVSS สูงสุดที่ 10.0 ทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลได้โดยไม่ต้องมีข้อมูลยืนยันตัวตน

Cisco ได้เผยแพร่ประกาศเตือนความปลอดภัยเกี่ยวกับช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อ Cisco Identity Services Engine (ISE) และ Passive Identity Connector (ISE-PIC) โดยช่องโหว่ทั้งสองรายการคือ CVE-2025-20281 และ CVE-2025-20282 ได้รับการประเมินความรุนแรงสูงสุดที่ระดับ 10.0 ตามมาตรฐาน CVSS ช่องโหว่แรกส่งผลกระทบต่อ ISE และ ISE-PIC เวอร์ชัน 3.3 และ 3.4 ขณะที่ช่องโหว่ที่สองส่งผลกระทบเฉพาะเวอร์ชัน 3.4 เท่านั้น จุดอ่อนทั้งสองนี้เปิดช่องให้ผู้โจมตีสามารถรันคำสั่งระดับระบบปฏิบัติการด้วยสิทธิ์ root โดยไม่จำเป็นต้องมีการยืนยันตัวตนหรือปฏิสัมพันธ์จากผู้ใช้งานใดๆ

สาเหตุของ CVE-2025-20281 มาจากการตรวจสอบข้อมูลที่ผู้ใช้งานส่งเข้ามาไม่เพียงพอใน API ที่ถูกเปิดเผยออกมา ทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถส่งคำขอ API ที่ถูกสร้างขึ้นมาเป็นพิเศษเพื่อรันคำสั่งระบบปฏิบัติการตามต้องการในฐานะผู้ใช้งาน root ได้ ส่วนช่องโหว่ที่สอง CVE-2025-20282 เกิดจากการตรวจสอบไฟล์ที่ไม่รัดกุมใน internal API ทำให้สามารถเขียนไฟล์ไปยัง directory ที่มีสิทธิ์พิเศษได้ ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถอัปโหลดไฟล์ใดๆ ไปยังระบบเป้าหมายและรันไฟล์เหล่านั้นด้วยสิทธิ์ root

Cisco Identity Services Engine เป็นแพลตฟอร์มจัดการนโยบายความปลอดภัยเครือข่ายและควบคุมการเข้าถึงที่องค์กรต่างๆ ใช้สำหรับบริหารจัดการการเชื่อมต่อเครือข่าย ทำหน้าที่เป็นเครื่องมือควบคุมการเข้าถึงเครือข่าย (NAC) จัดการตัวตน และบังคับใช้นโยบาย ผลิตภัณฑ์นี้มักถูกใช้งานโดยองค์กรขนาดใหญ่ หน่วยงานรัฐบาล มหาวิทยาลัย และผู้ให้บริการต่างๆ โดยเป็นส่วนสำคัญที่อยู่ใจกลางของเครือข่ายองค์กร ช่องโหว่ทั้งสองนี้อาจทำให้เกิดการถูกบุกรุกอย่างสมบูรณ์และถูกควบคุมอุปกรณ์เป้าหมายจากระยะไกลได้ทั้งหมดโดยไม่ต้องมีการยืนยันตัวตนหรือการมีส่วนร่วมจากผู้ใช้งาน

Cisco ระบุว่ายังไม่พบกรณีการนำช่องโหว่ทั้งสองไปใช้โจมตีในสภาพแวดล้อมจริง แต่การติดตั้งอัปเดตใหม่ควรได้รับความสำคัญสูงสุด ผู้ใช้งานควรอัปเกรดไปยังเวอร์ชัน 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4) และ 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1) หรือใหม่กว่า โดยไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่เหล่านี้ การติดตั้งอัปเดตความปลอดภัยจึงเป็นทางออกที่แนะนำ นอกจากนี้ Cisco ยังได้เผยแพร่ประกาศแยกเกี่ยวกับช่องโหว่ระดับปานกลางอีกตัวคือ CVE-2025-20264 ซึ่งเป็นช่องโหว่ประเภท authentication bypass ที่ส่งผลกระทบต่อ ISE เช่นกัน โดยเกิดจากการควบคุมสิทธิการใช้งานที่ไม่เพียงพอสำหรับผู้ใช้งานที่สร้างผ่าน SAML SSO integration กับผู้ให้บริการตัวตนภายนอก

ที่มา: https://www.bleepingcomputer.com/news/security/cisco-warns-of-max-severity-rce-flaws-in-identity-services-engine/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่สหรัฐอเมริกา แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

Permiso Security เปิดตัวฟีเจอร์ความมั่นคงปลอดภัยตัวตนเอเจนต์ AI ขณะทำงานสำหรับองค์กร

Permiso Security ผู้ให้บริการแพลตฟอร์มความมั่นคงปลอดภัยด้านอัตลักษณ์แบบรวมศูนย์ ได้เปิดตัวความสามารถใหม่ด้านความมั่นคงปลอดภัยสำหรับเอเจนต์ AI ขณะทำงาน เพื่อช่วยให้ทีมความมั่นคงปลอดภัยสามารถมองเห็นกิจกรรมของเอเจนต์ได้อย่างต่อเนื่อง ทั้งบนสภาพแวดล้อมคลาวด์และออนพรีมิส โดยมี Autodesk ลงนามเป็นลูกค้ารายแรกในช่วงเปิดตัวนี้

สคส. ปักธง “องค์กรต้นแบบสิทธิมนุษยชน” ยกระดับคุ้มครองข้อมูลส่วนบุคคล–รับมือภัยไซเบอร์ [PR]

สำนักงานคณะกรรมการคุ้มครองข้อมูลส่วนบุคคล (สคส.) เดินหน้ายกระดับการคุ้มครองข้อมูลส่วนบุคคลสู่ “วาระสิทธิมนุษยชนดิจิทัล” อย่างเป็นรูปธรรม ผ่าน “แผนปฏิบัติการด้านสิทธิมนุษยชน สคส. ประจำปีงบประมาณ พ.ศ. 2569” ที่มุ่งวางรากฐานให้องค์กรก้าวสู่ “องค์กรต้นแบบด้านสิทธิมนุษยชน” ของประเทศ ท่ามกลางความท้าทายจากเทคโนโลยี AI อาชญากรรมไซเบอร์ การละเมิดข้อมูล และความเสี่ยงด้านสิทธิในยุคดิจิทัล