Cisco เตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 แนะเร่งอัปเดต

ทีม Security Incident Response ของ Cisco ได้ออกมาประกาศแจ้งเตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 ที่ได้ออกแพตช์เมื่อ 2 สัปดาห์ก่อนสู่สาธารณะแล้วจึงแนะนำให้ผู้ใช้เร่งอัปเดต พร้อมกันนี้ยังมีการออกแพตช์ช่องโหว่ใหม่อีกกว่า 30 รายการให้ Integrated Management Controller (IMC) และ UCS ด้วย

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ Cisco ได้ประกาศแจ้งเตือนว่าพบโค้ดโจมตีแล้ว ซึ่งกระทบกับ Switch SMB 220 มี 3 รายการคือ CVE-2019-1912, CVE-2019-1913 และ CVE-2019-1914 โดย 2 ช่องโหว่แรกมีระดับร้ายแรงซึ่งทางเราได้รายงานข่าวไปก่อนหน้าแล้วสามารถติดตามย้อนหลังได้ที่นี่

นอกจากนี้ Cisco ยังได้ออกแพตช์ช่องโหว่อีกกว่า 30 รายการให้ผลิตภัณฑ์ IMC และ UCS ด้วย โดยมีช่องโหว่ร้ายแรง 4 รายการตามรายละเอียดดังนี้

  • CVE-2019-1938 – เป็นการ Bypass การพิสูจน์ตัวตนของ API โดยสามารถใช้ได้จากการส่ง HTTP Request ที่ประดิษฐ์ขึ้นพิเศษที่นำไปสู่การลอบรันโค้ดในระดับสิทธิ์ผู้ดูแล ทั้งนี้ช่องโหว่กระทบกับ Web UI ของ UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1935 – เป็น Default Account ที่ไม่เคยถูกจัดทำเอกสารเอาไว้ ทำให้แฮ็กเกอร์ได้รับสิทธิ์ล็อกอินเข้าสู่ระดับไปปฏิบัติการได้ โดยช่องโหว่อยู่ในส่วน IMC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1937 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์ได้รับ Session Token ของผู้ดูแลได้ โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1974 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์สามารถได้รับสิทธิ์ระดับผู้ดูแลได้ด้วย โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data

สำหรับผู้ใช้งานผลิตภัณฑ์ข้างต้นควรอัปเดต IMC Supervisor สู่เวอร์ชัน 2.2.1.0 หรือสูงกว่า โดยในฝั่งของ UCS Director ควรเข้าไปแพตช์เป็นเวอร์ชัน 6.7.2.0 (Cisco แนะนำ 6.7.3.0) และ UCS Director Express for Big Data ควรอัปเดตสู่เวอร์ชัน 3.7.2.0 (Cisco แนะนำ 3.7.3.0) ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่นี่

ที่มา :  https://www.bleepingcomputer.com/news/security/cisco-warns-of-public-exploit-code-for-critical-switch-flaws/ และ  https://www.helpnetsecurity.com/2019/08/22/cisco-220-series-exploit/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Elastic 9.4 ออกแล้ว

Elastic ได้ออกมาประกาศเปิดตัว Elastic 9.4 อย่างเป็นทางการ โดยเพิ่มความสามารถในการตรวจสอบการทำงานของ Context Engineering, Application และ Infrastructure เพิ่มเติม, เสริม AI ในการรักษาความมั่นคงปลอดภัย และเพิ่มความสามารถอื่นๆ อีกมากมาย ดังนี้

Extreme Networks เปิดตัว Wi-Fi 7 AP รุ่นใหม่ พร้อม Agentic AI สำหรับบริหารจัดการระบบเครือข่ายแบบอัตโนมัติ

Extreme Networks ได้ออกมาประกาศถึงอัปเดตครั้งใหญ่ โดยเปิดตัว Wi-Fi 7 Access Point รุ่นใหม่ล่าสุด 5 รุ่น พร้อมนวัตกรรมใหม่ในการบริหารจัดการระบบเครือข่ายด้วย AI Agent เพื่อดูแลรักษาระบบเครือข่ายขององค์กรให้ทำงานได้อย่างต่อเนื่องโดยอัตโนมัติ