IBM Flashsystem

Cisco เตือนช่องโหว่ระดับ Critical ใน Identity Services Engine สามารถควบคุมระบบจากระยะไกล

Cisco ออกประกาศเตือนเร่งด่วนเกี่ยวกับช่องโหว่ระดับ Critical จำนวน 2 รายการใน Identity Services Engine (ISE) ที่มีค่า CVSS สูงสุดที่ 10.0 ทำให้ผู้โจมตีสามารถเข้าควบคุมระบบจากระยะไกลได้โดยไม่ต้องมีข้อมูลยืนยันตัวตน

Cisco ได้เผยแพร่ประกาศเตือนความปลอดภัยเกี่ยวกับช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อ Cisco Identity Services Engine (ISE) และ Passive Identity Connector (ISE-PIC) โดยช่องโหว่ทั้งสองรายการคือ CVE-2025-20281 และ CVE-2025-20282 ได้รับการประเมินความรุนแรงสูงสุดที่ระดับ 10.0 ตามมาตรฐาน CVSS ช่องโหว่แรกส่งผลกระทบต่อ ISE และ ISE-PIC เวอร์ชัน 3.3 และ 3.4 ขณะที่ช่องโหว่ที่สองส่งผลกระทบเฉพาะเวอร์ชัน 3.4 เท่านั้น จุดอ่อนทั้งสองนี้เปิดช่องให้ผู้โจมตีสามารถรันคำสั่งระดับระบบปฏิบัติการด้วยสิทธิ์ root โดยไม่จำเป็นต้องมีการยืนยันตัวตนหรือปฏิสัมพันธ์จากผู้ใช้งานใดๆ

สาเหตุของ CVE-2025-20281 มาจากการตรวจสอบข้อมูลที่ผู้ใช้งานส่งเข้ามาไม่เพียงพอใน API ที่ถูกเปิดเผยออกมา ทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถส่งคำขอ API ที่ถูกสร้างขึ้นมาเป็นพิเศษเพื่อรันคำสั่งระบบปฏิบัติการตามต้องการในฐานะผู้ใช้งาน root ได้ ส่วนช่องโหว่ที่สอง CVE-2025-20282 เกิดจากการตรวจสอบไฟล์ที่ไม่รัดกุมใน internal API ทำให้สามารถเขียนไฟล์ไปยัง directory ที่มีสิทธิ์พิเศษได้ ผู้โจมตีจากระยะไกลที่ไม่ได้ยืนยันตัวตนสามารถอัปโหลดไฟล์ใดๆ ไปยังระบบเป้าหมายและรันไฟล์เหล่านั้นด้วยสิทธิ์ root

Cisco Identity Services Engine เป็นแพลตฟอร์มจัดการนโยบายความปลอดภัยเครือข่ายและควบคุมการเข้าถึงที่องค์กรต่างๆ ใช้สำหรับบริหารจัดการการเชื่อมต่อเครือข่าย ทำหน้าที่เป็นเครื่องมือควบคุมการเข้าถึงเครือข่าย (NAC) จัดการตัวตน และบังคับใช้นโยบาย ผลิตภัณฑ์นี้มักถูกใช้งานโดยองค์กรขนาดใหญ่ หน่วยงานรัฐบาล มหาวิทยาลัย และผู้ให้บริการต่างๆ โดยเป็นส่วนสำคัญที่อยู่ใจกลางของเครือข่ายองค์กร ช่องโหว่ทั้งสองนี้อาจทำให้เกิดการถูกบุกรุกอย่างสมบูรณ์และถูกควบคุมอุปกรณ์เป้าหมายจากระยะไกลได้ทั้งหมดโดยไม่ต้องมีการยืนยันตัวตนหรือการมีส่วนร่วมจากผู้ใช้งาน

Cisco ระบุว่ายังไม่พบกรณีการนำช่องโหว่ทั้งสองไปใช้โจมตีในสภาพแวดล้อมจริง แต่การติดตั้งอัปเดตใหม่ควรได้รับความสำคัญสูงสุด ผู้ใช้งานควรอัปเกรดไปยังเวอร์ชัน 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4) และ 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1) หรือใหม่กว่า โดยไม่มีวิธีแก้ไขชั่วคราวสำหรับช่องโหว่เหล่านี้ การติดตั้งอัปเดตความปลอดภัยจึงเป็นทางออกที่แนะนำ นอกจากนี้ Cisco ยังได้เผยแพร่ประกาศแยกเกี่ยวกับช่องโหว่ระดับปานกลางอีกตัวคือ CVE-2025-20264 ซึ่งเป็นช่องโหว่ประเภท authentication bypass ที่ส่งผลกระทบต่อ ISE เช่นกัน โดยเกิดจากการควบคุมสิทธิการใช้งานที่ไม่เพียงพอสำหรับผู้ใช้งานที่สร้างผ่าน SAML SSO integration กับผู้ให้บริการตัวตนภายนอก

ที่มา: https://www.bleepingcomputer.com/news/security/cisco-warns-of-max-severity-rce-flaws-in-identity-services-engine/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่ Cupertino, CA แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

AWS เตรียมเปิดตลาดเอเจนต์ AI ร่วมกับ Anthropic ในสัปดาห์หน้า

มีรายงานว่า Amazon Web Services เตรียมเดินตามรอย Microsoft และ Google Cloud ด้วยการเปิดตัวตลาดเฉพาะสำหรับเอเจนต์ปัญญาประดิษฐ์ และนักพัฒนา AI รายโปรดอย่าง Anthropic ก็จะเป็นหนึ่งในพันธมิตรร่วมเปิดตัวด้วย

Amazon กำลังพิจารณาลงทุนหลายพันล้านดอลลาร์ใน Anthropic

รายงานจาก The Financial Time ระบุว่าผู้บริหารของ Amazon.com ได้ทำการหารือเกี่ยวกับความเป็นไปได้ในการลงทุนครั้งใหม่ใน Anthropic โดยอ้างแหล่งข่าวว่า การระดมทุนรอบนี้อาจมีมูลค่าหลายพันล้านดอลลาร์