១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានចេញផ្សាយនូវស្តីពីចំនុចខ្សោយថ្មីចំនួនពីរក្នុងនោះមាន ១ កម្រិតធ្ងន់ធ្ងរបំផុត និងមួយទៀតកម្រិតខ្ពស់ មានក្នុងកម្មវិធី Cisco AsyncOS ដែលជាកម្មវីធីសម្រាប់ការពារសវុត្ថភាពអ៊ីម៉ែល(Cisco Email Security Appliance) អាចរងការវាយប្រហារពីចម្ងាយ។
CVE-2018-15453 ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែលមានការផ្ទៀងផ្ទាត់មិនត្រឹមត្រូវនៅពេលបញ្ចូលហត្ថលេខាឌីជីថល (S/MIME-Signed) នៅលើអ៊ីម៉ែល។ អ្នកវាយប្រហារធ្វើការផ្ញើរនូវអ៊ីម៉ែលដែលភ្ជាប់ជាមួយហត្ថលេខាឌីជីថល (S/MIME signed) ក្លែងក្លាយតាមរយៈឧបករណ៍ដែលរងគ្រោះ បើសិនឧបករណ៍នោះមានការកំណត់នូវមុខងារ Decryption and Verification or Public Key Harvesting វាអាចបណ្តាលឱ្យមានការគាំងទៅលើដំណើរការនៃកម្មវិធីរាំងខ្ទប់ (Filtering Process) ដោយសារតែអង្គចងចាំគាំងមិនអាចដំណើរការ និងត្រូវដំណើរការឡើងវិញ (restart) ។ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះអាចបង្ករទៅជាការវាយប្រហារ DoS នៅលើឧបករណ៍ដែលរងគ្រោះ។
CVE-2018-15460 ចំនុចខ្សោយនេះកើតឡើងនៅពេលមុខងារនៃការរាំងខ្ទប់សារអ៊ីម៉ែល (email message filtering feature) ដំណើរការមិនត្រឹមត្រូវ ដែលមានផ្ទុកនូវ Whitelisted URLs. អ្នកវាយប្រហារអាចធ្វើវាយលុកទៅលើចំនុចខ្សោយនេះបាន ដោយធ្វើការផ្ញើរសារអ៊ីម៉ែលភ្ជាប់ជាមួយនូវ Whitelisted URLs ដ៏ច្រើន។ ការវាយប្រហារជោគជ័យអាចបង្ករទៅជាការវាយប្រហារ DoS ហើយធ្វើឱ្យឧបករណ៍រងគ្រោះមិនអាចបន្តការស្កេន និងបញ្ជូនសារអ៊ីម៉ែលបាន។
២.ផលិតផលដែលរងផលប៉ះពាល់
Cisco AsyncOS Software for ESA Major Release | First Fixed Release for This Vulnerability |
Prior to 9.0 | Affected; Migrate to 11.0.2-044 MD |
9.x | Affected; Migrate to 11.0.2-044 MD |
10.x | Affected; Migrate to 11.0.2-044 MD |
11.0.x | 11.0.2-044 MD1 |
11.1.x | 11.1.2-023 MD2 |
12.x | Not affected |
អ្នកប្រើប្រាស់អាចធ្វើការឆែកមើល Version នៃកម្មវិធីដែលកំពុងប្រើប្រាស់បានតាមរយៈពាក្យបញ្ជា version ដូចខាងក្រោម៖
ciscoesa> version
Current Version
===============
Product: Cisco C100V Email Security Virtual Appliance
Model: C100V
Version: 10.0.1-087
.
Cisco ក៏បានបញ្ជាក់ផងដែរថាចំនុចខ្សោយខាងលើនេះមិនមានការប៉ះពាល់ទៅលើផលិតផល៖
- Content Security Management Appliance, virtual and hardware versions
- Web Security Appliance, virtual and hardware versions
៣. ការណែនាំ
អភិបាលគ្រប់គ្រងទៅលើប្រព័ន្ធ និងអ្នកប្រើប្រាស់ផលិតផល Cisco ខាងលើ គួរតែធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយបង្អស់ដើម្បីការមិនឱ្យមានការវាយលុកទៅលើចំនុចខ្សោយនេះ។
បញ្ជាក់៖
ក្នុងករណីទាំងនៃការអាប់ដេតទាំងអស់ អតិថិជនដែលប្រើប្រាស់ផលិតផល Cisco ត្រូវធានាថាឧបករណ៍ដែលត្រូវបានតំឡើង/អាប់ដេត មានអង្គចងចាំគ្រប់គ្រាន់ ហើយបញ្ជាក់ថាការកំណត់រចនាសម្ព័ន្ធផ្នែករឹង និងផ្នែកទន់បច្ចុប្បន្ន នឹងត្រូវបានគាំទ្រយ៉ាងត្រឹមត្រូវដោយការចេញផ្សាយថ្មី។ ប្រសិនបើព័ត៌មានមិនច្បាស់លាស់ អតិថិជនត្រូវបានគេណែនាំឱ្យទាក់ទងមជ្ឈមណ្ឌលជំនួយបច្ចេកទេស Cisco (TAC) ឬអ្នកផ្តល់ការថែទាំដែលមានកិច្ចសន្យារបស់ពួកគេ។
៤. ឯកសារពាក់ព័ន្ធ
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-dos
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190109-esa-url-dos
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.