១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រពីចម្ងាយអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលគ្រប់គ្រងប្រព័ន្ធប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖
- – CVE-2023-20102 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Secure Network Analytics ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើគេហទំព័រ។ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេស HTTP ទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- – CVE-2023-20117 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Small Business RV320 និង RV325 Dual Gigabit WAN VPN Routers ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើគេហទំព័រ។ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការបញ្ជូនទិន្នន័យដែលបានបង្កើតជាពិសេសទៅកាន់កម្មវិធី និងប្រតិបត្តិពាក្យបញ្ជា OS ទៅលើប្រព័ន្ធដែលជាគោលដៅ
- – CVE-2023-20122 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine និង Cisco Prime Infrastructure ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើ shell។ អ្នកប្រើក្នុងតំបន់ (Local user) អាចបញ្ជូនទិន្នន័យដែលបង្កើតឡើងយ៉ាងពិសេសទៅកាន់កម្មវិធី និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។
២.ផលិតផលដែលរងផលប៉ះពាល់
- – Secure Network Analytics Manager
- – Secure Network Analytics Virtual Manager
- – Stealthwatch Management Console 2200
- – RV016 Multi-WAN VPN Routers
- – RV042 Dual WAN VPN Routers
- – RV042G Dual Gigabit WAN VPN Routers
- – RV082 Dual WAN VPN Routers
- – RV160 VPN Routers
- – RV160W Wireless-AC VPN Routers
- – RV260 VPN Routers
- – RV260P VPN Routers with PoE
- – RV260W Wireless-AC VPN Routers
- – RV340 Dual WAN Gigabit VPN Routers
- – RV340W Dual WAN Gigabit Wireless-AC VPN Routers
- – RV345 Dual WAN Gigabit VPN Routers
- – RV345P Dual WAN Gigabit PoE VPN Routers
- – Cisco EPNM
- – Cisco ISE
- – Cisco Prime Infrastructure
៣. ផលប៉ៈពាល់
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។
៤. ដំណោះស្រាយ
ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើជាបន្ទាន់ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2023/04/07/cisco-releases-security-advisories-multiple-products
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealthsmc-rce-sfNBPjcS
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv32x-cmdinject-cKQsZpxL
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-adeos-MLAyEcvk