November 18, 2024

Language:

CamSA23-15: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រពីចម្ងាយអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលគ្រប់គ្រងប្រព័ន្ធប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖

  • –    CVE-2023-20102 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Secure Network Analytics ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើគេហទំព័រ។ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេស HTTP ទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • –    CVE-2023-20117 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Small Business RV320 និង RV325 Dual Gigabit WAN VPN Routers ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើគេហទំព័រ។ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការបញ្ជូនទិន្នន័យដែលបានបង្កើតជាពិសេសទៅកាន់កម្មវិធី និងប្រតិបត្តិពាក្យបញ្ជា OS ទៅលើប្រព័ន្ធដែលជាគោលដៅ
  • –    CVE-2023-20122 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine និង Cisco Prime Infrastructure ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើ shell។ អ្នក​ប្រើ​ក្នុង​តំបន់​​ (Local user) អាច​បញ្ជូន​ទិន្នន័យ​ដែល​បង្កើត​ឡើង​យ៉ាង​ពិសេស​ទៅ​កាន់​កម្មវិធី និង​ប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។

២.ផលិតផលដែលរងផលប៉ះពាល់

  • –    Secure Network Analytics Manager
  • –    Secure Network Analytics Virtual Manager
  • –    Stealthwatch Management Console 2200
  • –    RV016 Multi-WAN VPN Routers
  • –    RV042 Dual WAN VPN Routers
  • –    RV042G Dual Gigabit WAN VPN Routers
  • –    RV082 Dual WAN VPN Routers
  • –    RV160 VPN Routers
  • –    RV160W Wireless-AC VPN Routers
  • –    RV260 VPN Routers
  • –    RV260P VPN Routers with PoE
  • –    RV260W Wireless-AC VPN Routers
  • –    RV340 Dual WAN Gigabit VPN Routers
  • –    RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • –    RV345 Dual WAN Gigabit VPN Routers
  • –    RV345P Dual WAN Gigabit PoE VPN Routers
  • –    Cisco EPNM
  • –    Cisco ISE
  • –    Cisco Prime Infrastructure

៣. ផលប៉ៈពាល់

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។

៤. ដំណោះស្រាយ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

៥. ឯកសារពាក់ព័ន្ធ

  • – https://www.cisa.gov/news-events/alerts/2023/04/07/cisco-releases-security-advisories-multiple-products
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealthsmc-rce-sfNBPjcS
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv32x-cmdinject-cKQsZpxL
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-adeos-MLAyEcvk
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.