นับว่าเป็นอีกหนึ่งวันที่ยาวนานของผู้ดูแลระบบที่ใช้โซลูชัน Wireless LAN ของ Cisco เมื่อ ได้ออกมาแจ้งเตือนถึงช่องโหว่ 4 ใหญ่รายการบน Cisco WLC, Identity Services Engine และ Aironet 1800 Series ซึ่งเสี่ยงถูกแฮ็คเกอร์เข้าควบคุมเครื่องจากระยะไกลด้วยสิทธิ์ Admin ได้ แนะผู้ดูแลระบบรีบอัพเดทแพทช์โดยเร็ว
Cisco Wireless LAN Controller Unauthorized Access Vulnerability
รหัส: CVE-2015-6314
ความรุนแรง: Critical
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco WLC 2500 Series, 5500 Series, 8500 Series, Flex 7500 Series และ Cisco Virtual Wireless Controller เวอร์ชัน 7.6.120.0 เป็นต้นไป, 8.0 เป็นต้นไป และ 8.1 เป็นต้นไป
สรุป: ช่องโหว่ Unauthorized Acess ซึ่งช่วยให้แฮ็คเกอร์สามารถรีโมทเข้ามาตั้งค่าหรือแก้ไขอุปกรณ์จากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-wlc
Cisco Identity Services Engine Unauthorized Access Vulnerability
รหัส: CVE-2015-6323
ความรุนแรง: Critical
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco ISE เวอร์ชัน 1.1 เป็นต้นไป, 1.2.0 ก่อนแพทช์ 17, 1.2.1 ก่อนแพทช์ 8, 1.3 ก่อนแพทช์ 5 และ 1.4 ก่อนแพทช์ 4
สรุป: ช่องโหว่บนหน้า Admin Portal ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึงอุปกรณ์จากระยะไกลโดยไม่ต้องพิสูจน์ตัวตนได้
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise
Cisco Identity Services Engine Unauthorized Access Vulnerability
รหัส: CVE-2015-6317
ความรุนแรง: Medium
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco ISE เวอร์ชันก่อน 2.0
สรุป: ช่องโหว่ที่ช่วยให้สามารถเข้าถึงบาง Web Resource ที่จำเป็นต้องใช้สิทธิ์ในการเข้าถึงแบบ High-priviledge Administrative User แต่กลับสามารถใช้สิทธิ์ระดับ Low-priviledge Authenticated User ในการเข้าถึงได้
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-ise2
Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability
รหัส: CVE-2015-6336
ความรุนแรง: High
ผลิตภัณฑ์ที่ได้รับผลกระทบ: Cisco Aironet 1800 Series
สรุป:ช่องโหว่บนอุปกรณ์ Aironet 1800 Series ที่ช่วยให้แฮ็คเกอร์สามารถบายพาสระบบล็อกอินเข้าสู่อุปกรณ์โดยใช้ Default Account จากระยะไกลได้ แต่ Account ดังกล่าวไม่ได้มีสิทธิ์ในระดับ Admin สูงสุดแต่อย่างใด
รายละเอียดเพิ่มเติม: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-air