Microsoft Azure by Ingram Micro (Thailand)

Cisco เตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 แนะเร่งอัปเดต

ทีม Security Incident Response ของ Cisco ได้ออกมาประกาศแจ้งเตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 ที่ได้ออกแพตช์เมื่อ 2 สัปดาห์ก่อนสู่สาธารณะแล้วจึงแนะนำให้ผู้ใช้เร่งอัปเดต พร้อมกันนี้ยังมีการออกแพตช์ช่องโหว่ใหม่อีกกว่า 30 รายการให้ Integrated Management Controller (IMC) และ UCS ด้วย

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ Cisco ได้ประกาศแจ้งเตือนว่าพบโค้ดโจมตีแล้ว ซึ่งกระทบกับ Switch SMB 220 มี 3 รายการคือ CVE-2019-1912, CVE-2019-1913 และ CVE-2019-1914 โดย 2 ช่องโหว่แรกมีระดับร้ายแรงซึ่งทางเราได้รายงานข่าวไปก่อนหน้าแล้วสามารถติดตามย้อนหลังได้ที่นี่

นอกจากนี้ Cisco ยังได้ออกแพตช์ช่องโหว่อีกกว่า 30 รายการให้ผลิตภัณฑ์ IMC และ UCS ด้วย โดยมีช่องโหว่ร้ายแรง 4 รายการตามรายละเอียดดังนี้

  • CVE-2019-1938 – เป็นการ Bypass การพิสูจน์ตัวตนของ API โดยสามารถใช้ได้จากการส่ง HTTP Request ที่ประดิษฐ์ขึ้นพิเศษที่นำไปสู่การลอบรันโค้ดในระดับสิทธิ์ผู้ดูแล ทั้งนี้ช่องโหว่กระทบกับ Web UI ของ UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1935 – เป็น Default Account ที่ไม่เคยถูกจัดทำเอกสารเอาไว้ ทำให้แฮ็กเกอร์ได้รับสิทธิ์ล็อกอินเข้าสู่ระดับไปปฏิบัติการได้ โดยช่องโหว่อยู่ในส่วน IMC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1937 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์ได้รับ Session Token ของผู้ดูแลได้ โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1974 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์สามารถได้รับสิทธิ์ระดับผู้ดูแลได้ด้วย โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data

สำหรับผู้ใช้งานผลิตภัณฑ์ข้างต้นควรอัปเดต IMC Supervisor สู่เวอร์ชัน 2.2.1.0 หรือสูงกว่า โดยในฝั่งของ UCS Director ควรเข้าไปแพตช์เป็นเวอร์ชัน 6.7.2.0 (Cisco แนะนำ 6.7.3.0) และ UCS Director Express for Big Data ควรอัปเดตสู่เวอร์ชัน 3.7.2.0 (Cisco แนะนำ 3.7.3.0) ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่นี่

ที่มา :  https://www.bleepingcomputer.com/news/security/cisco-warns-of-public-exploit-code-for-critical-switch-flaws/ และ  https://www.helpnetsecurity.com/2019/08/22/cisco-220-series-exploit/

About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

Cisco ปิดดีลเข้าซื้อ Splunk มูลค่า 1 ล้านล้านบาท

หลังจากผ่านการตรวจสอบอย่างเข้มข้นจนได้รับอนุมัติเรียบร้อย ล่าสุดทาง Cisco ได้ประกาศถึงความสำเร็จในการเข้าซื้อกิจการของ Splunk ที่มูลค่า 28,000 ล้านเหรียญหรือราวๆ 1 ล้านล้านบาทอย่างเป็นทางการแล้ว

NVIDIA เปิดตัว NIM Microservices และ Cloud Endpoints ใหม่ ช่วยองค์กรพัฒนา Generative AI ใช้งานได้สะดวกขึ้น

NVIDIA เปิดตัว API และเครื่องมือใหม่สำหรับการพัฒนาและใช้งาน Generative AI ในงานสัมมนา NVIDIA GTC 2024 ซึ่งจะช่วยให้การพัฒนาและนำเทคโนโลยีดังกล่าวมาใช้งานสะดวกรวดเร็วยิ่งขึ้นตั้งแต่ขั้นตอนการจัดเตรียมข้อมูล ปรับแต่งโมเดล ไปจนถึงการรักษาความปลอดภัยด้วย Guardrails