Breaking News
เอาเครื่องเก่ามาแลก แล้วรับเงินคืนไปเลย!!

Cisco เตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 แนะเร่งอัปเดต

ทีม Security Incident Response ของ Cisco ได้ออกมาประกาศแจ้งเตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 ที่ได้ออกแพตช์เมื่อ 2 สัปดาห์ก่อนสู่สาธารณะแล้วจึงแนะนำให้ผู้ใช้เร่งอัปเดต พร้อมกันนี้ยังมีการออกแพตช์ช่องโหว่ใหม่อีกกว่า 30 รายการให้ Integrated Management Controller (IMC) และ UCS ด้วย

Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ Cisco ได้ประกาศแจ้งเตือนว่าพบโค้ดโจมตีแล้ว ซึ่งกระทบกับ Switch SMB 220 มี 3 รายการคือ CVE-2019-1912, CVE-2019-1913 และ CVE-2019-1914 โดย 2 ช่องโหว่แรกมีระดับร้ายแรงซึ่งทางเราได้รายงานข่าวไปก่อนหน้าแล้วสามารถติดตามย้อนหลังได้ที่นี่

นอกจากนี้ Cisco ยังได้ออกแพตช์ช่องโหว่อีกกว่า 30 รายการให้ผลิตภัณฑ์ IMC และ UCS ด้วย โดยมีช่องโหว่ร้ายแรง 4 รายการตามรายละเอียดดังนี้

  • CVE-2019-1938 – เป็นการ Bypass การพิสูจน์ตัวตนของ API โดยสามารถใช้ได้จากการส่ง HTTP Request ที่ประดิษฐ์ขึ้นพิเศษที่นำไปสู่การลอบรันโค้ดในระดับสิทธิ์ผู้ดูแล ทั้งนี้ช่องโหว่กระทบกับ Web UI ของ UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1935 – เป็น Default Account ที่ไม่เคยถูกจัดทำเอกสารเอาไว้ ทำให้แฮ็กเกอร์ได้รับสิทธิ์ล็อกอินเข้าสู่ระดับไปปฏิบัติการได้ โดยช่องโหว่อยู่ในส่วน IMC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1937 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์ได้รับ Session Token ของผู้ดูแลได้ โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data
  • CVE-2019-1974 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์สามารถได้รับสิทธิ์ระดับผู้ดูแลได้ด้วย โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data

สำหรับผู้ใช้งานผลิตภัณฑ์ข้างต้นควรอัปเดต IMC Supervisor สู่เวอร์ชัน 2.2.1.0 หรือสูงกว่า โดยในฝั่งของ UCS Director ควรเข้าไปแพตช์เป็นเวอร์ชัน 6.7.2.0 (Cisco แนะนำ 6.7.3.0) และ UCS Director Express for Big Data ควรอัปเดตสู่เวอร์ชัน 3.7.2.0 (Cisco แนะนำ 3.7.3.0) ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่นี่

ที่มา :  https://www.bleepingcomputer.com/news/security/cisco-warns-of-public-exploit-code-for-critical-switch-flaws/ และ  https://www.helpnetsecurity.com/2019/08/22/cisco-220-series-exploit/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

[รีวิว] ASUS ExpertBook P1410CDA โน้ตบุ๊คทำงานรุ่นเล็กสุดคุ้มสำหรับธุรกิจจาก ASUS ที่ใช้ AMD Ryzen

กลับมาพบกันอีกครั้งกับการรีวิว Commercial Notebook หรือ Notebook สำหรับภาคธุรกิจของ ASUS ในตระกูล ASUS ExpertBook ครับ โดยในครั้งนี้เราได้รับเครื่องซีรีส์รุ่นเล็กสุดในตระกูลอย่าง ASUS ExpertBook P1410CDA มาลองรีวิวกันว่าถ้าธุรกิจแห่งหนึ่งๆ อยากจะซื้อ Notebook รุ่นเล็กราคาประหยัดแจกให้พนักงานใช้ทำงาน ASUS จะสามารถตอบโจทย์ได้อย่างไรบ้าง โดยจุดที่น่าสนใจก็คือเครื่องนี้เป็นเครื่องรุ่นทำงานเครื่องแรกจาก ASUS ซึ่งใช้ CPU AMD Ryzen ที่ส่งมาให้รีวิวเลย จะเป็นอย่างไรกันบ้างนั้น มารับชมกันได้เลยครับ

DCS เปิดคอร์สสอน RPA พื้นฐานด้วย UiPath หัดสร้าง Bot พร้อมใช้งานได้ใน 1 วัน (21 ต.ค. 2020)

DCS และ TechTalkThai ขอเชิญทุกท่านที่สนใจประยุกต์นำเทคโนโลยี Robotic Process Automation หรือ RPA ไปปรับใช้ในธุรกิจของตนเอง เข้าเรียนคอร์ส “UiPath Robotic Process Automation with Datapro Computer Systems” เพื่อเรียนรู้แนวคิดด้าน RPA ทั้งในเชิงทฤษฎี, สร้าง Bot ของตนเองในภาคปฏิบัติด้วยการใช้ระบบจาก UiPath พร้อมถ่ายทอดประสบการณ์การประยุกต์นำ Bot ไปใช้งานในภาคส่วนต่างๆ ของธุรกิจ และเปิดให้สอบถามหรือปรึกษาในประเด็นต่างๆ ได้อย่างอิสระ ในวันพุธที่ 21 ตุลาคม 2020 โดยมีรายละเอียด กำหนดการ และวิธีการสมัครเรียนดังนี้