Breaking News

Cisco เตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 แนะเร่งอัปเดต

ทีม Security Incident Response ของ Cisco ได้ออกมาประกาศแจ้งเตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 ที่ได้ออกแพตช์เมื่อ 2 สัปดาห์ก่อนสู่สาธารณะแล้วจึงแนะนำให้ผู้ใช้เร่งอัปเดต พร้อมกันนี้ยังมีการออกแพตช์ช่องโหว่ใหม่อีกกว่า 30 รายการให้ Integrated Management Controller (IMC) และ UCS ด้วย

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ Cisco ได้ประกาศแจ้งเตือนว่าพบโค้ดโจมตีแล้ว ซึ่งกระทบกับ Switch SMB 220 มี 3 รายการคือ CVE-2019-1912, CVE-2019-1913 และ CVE-2019-1914 โดย 2 ช่องโหว่แรกมีระดับร้ายแรงซึ่งทางเราได้รายงานข่าวไปก่อนหน้าแล้วสามารถติดตามย้อนหลังได้ที่นี่

นอกจากนี้ Cisco ยังได้ออกแพตช์ช่องโหว่อีกกว่า 30 รายการให้ผลิตภัณฑ์ IMC และ UCS ด้วย โดยมีช่องโหว่ร้ายแรง 4 รายการตามรายละเอียดดังนี้

  • CVE-2019-1938 – เป็นการ Bypass การพิสูจน์ตัวตนของ API โดยสามารถใช้ได้จากการส่ง HTTP Request ที่ประดิษฐ์ขึ้นพิเศษที่นำไปสู่การลอบรันโค้ดในระดับสิทธิ์ผู้ดูแล ทั้งนี้ช่องโหว่กระทบกับ Web UI ของ UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1935 – เป็น Default Account ที่ไม่เคยถูกจัดทำเอกสารเอาไว้ ทำให้แฮ็กเกอร์ได้รับสิทธิ์ล็อกอินเข้าสู่ระดับไปปฏิบัติการได้ โดยช่องโหว่อยู่ในส่วน IMC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1937 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์ได้รับ Session Token ของผู้ดูแลได้ โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1974 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์สามารถได้รับสิทธิ์ระดับผู้ดูแลได้ด้วย โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data

สำหรับผู้ใช้งานผลิตภัณฑ์ข้างต้นควรอัปเดต IMC Supervisor สู่เวอร์ชัน 2.2.1.0 หรือสูงกว่า โดยในฝั่งของ UCS Director ควรเข้าไปแพตช์เป็นเวอร์ชัน 6.7.2.0 (Cisco แนะนำ 6.7.3.0) และ UCS Director Express for Big Data ควรอัปเดตสู่เวอร์ชัน 3.7.2.0 (Cisco แนะนำ 3.7.3.0) ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่นี่

ที่มา :  https://www.bleepingcomputer.com/news/security/cisco-warns-of-public-exploit-code-for-critical-switch-flaws/ และ  https://www.helpnetsecurity.com/2019/08/22/cisco-220-series-exploit/


About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

VMUG Webinar: แม่นยำขึ้น ฉลาดขึ้น ในการตรวจสอบปัญหาและการใช้ทรัพยากรในระบบ VMware HCI, Private Cloud, Hybrid Cloud, Multi-Cloud โดย VMware

VMware User Group Thailand ขอเรียนเชิญผู้บริหารฝ่าย IT, ผู้จัดการ IT, Cloud Engineer, System Engineer และผู้ดูแลระบบ IT เข้าร่วมฟัง Webinar ในหัวข้อเรื่อง "แม่นยำขึ้น ฉลาดขึ้น ในการตรวจสอบปัญหาและการใช้ทรัพยากรในระบบ VMware HCI, Private Cloud, Hybrid Cloud, Multi-Cloud โดย VMware" เพื่อรู้จักกับแนวคิด Self-Driving Operation ที่ต่อยอดจากความสามารถของ VMware vRealize Operation 8.0 โดยทีมงาน VMware โดยตรง ในวันจันทร์ที่ 25 พฤศจิกายน 2019 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้

TechTalk Webinar: HTTP/3, How Cloudflare Help to Make the Internet Better โดย Cloudflare APAC

TechTalkThai ขอเรียนเชิญทุกท่านในสายงานด้าน IT เข้าร่วมฟัง TechTalk Webinar ในหัวข้อเรื่อง "TechTalk Webinar: HTTP/3, How Cloudflare Help to Make the Internet Better โดย Cloudflare APAC" เพื่อรู้จักกับแนวคิดและการทำงานของ HTTP/3 อย่างเจาะลึก พร้อมกับโซลูชันของ Cloudflare ที่จะช่วยให้ Web Application ของคุณสามารถเริ่มต้นรองรับ HTTP/3 ได้ทันที ในวันอังคารที่ 26 พฤศจิกายน 2019 เวลา 14.00 – 15.30 น. โดยมีกำหนดการและวิธีการลงทะเบียนดังนี้