១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានចេញសេចក្តីណែនាំសន្តិសុខបន្ទាន់មួយអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើនក្នុងផលិតផលរបស់ខ្លួន។ ចំណុចខ្សោយទាំងនេះ ត្រូវបានត្រួតពិនិត្យឃើញថាមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុត និងទាមទារឱ្យមានវិធានការជាបន្ទាន់ ដែលមានដូចជា៖
- CVE-2021-1609, CVE-2021-1610: ចំណុចខ្សោយនេះមាននៅក្នុង web-based management interface នៃកម្មវិធី Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនូវសំណើឯកសារ HTTP requests ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2021-1602: ចំណុចខ្សោយនេះមាននៅក្នុង web-based management interface នៃកម្មវិធី Cisco Small Business RV160, RV160W, RV260, RV260P, and RV260W VPN Routers ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាន។ ចំណុចខ្សោយនេះអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើ ឧបករណ៍រងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2021-1593: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Packet Tracer សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនូវឯកសារ DLL ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់(local) ធ្វើការដាក់បញ្ចូលនៅលើឯកសារ DLL injection ក្នុងឧបករណ៍ដែលរងផលប៉ះពាល់។ តាមរយៈចំណុចខ្សោយនេះអ្នកវាយប្រហារត្រូវតែមានអត្តសញ្ញាណប័ណ្ណត្រឹមត្រូវនៅលើប្រព័ន្ធវីនដូ
- CVE-2021-1572: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Network Services Orchestrator (NSO) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់(local) អាចផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងប្រតិបត្តិកូដបំពានដោយប្រើ-ប្រាស់នៅពាក្យបញ្ជា ពឹងផ្អែកទៅលើកម្រិតសុវត្ថិភាពគណនី Cisco NSO ដែលកំពុងដំណើរការ Root តាមលំនាំដើម។ តាមរយៈចំណុចខ្សោយនេះអ្នកវាយប្រហារត្រូវតែមានគណនីមួយនៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
- CVE-2021-1572: ចំណុចខ្សោយនេះមាននៅក្នុង ConfD ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់(local) អាចផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងប្រតិបត្តិកូដបំពានដោយប្រើប្រាស់នៅពាក្យបញ្ជាពឹងផ្អែកទៅលើកម្រិតសុវត្ថិភាពគណនី ConfD ដែលកំពុងដំណើរការ Root តាមលំនាំដើម។ តាមរយៈចំណុចខ្សោយនេះអ្នកវាយប្រហារត្រូវតែមានគណនីមួយនៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់
២. ផលិតផលដែលរងផលប៉ះពាល់
– RV340 Dual WAN Gigabit VPN Router
– RV340W Dual WAN Gigabit Wireless-AC VPN Router
– RV345 Dual WAN Gigabit VPN Router
– RV345P Dual WAN Gigabit POE VPN Router
– RV160 VPN Routers
– RV160W Wireless-AC VPN Routers
– RV260 VPN Routers
– RV260P VPN Router with PoE
– RV260W Wireless-AC VPN Routers
– Cisco Packet Tracer for Linux
– Cisco Packet Tracer for MacOS
– Releases 5.4 through 5.4.3.1
– Releases 5.5 through 5.5.2.2
– Releases 7.4 through 7.4.3
– Releases 7.5 through 7.5.2
៣. ផលវិបាក
ការវាយលុកជោគជ័យទៅលើចំណុចខ្សោយទាំងនេះ អាចមានលទ្ធភាពក្នុងការដំណើរការកូដពីចម្ងាយ (remotely execute) លួចយកទិន្នន័យសំខាន់ ដំណើរការពាក្យបញ្ជាក្នុងសិទ្ធិជាអភិបាល និងគ្រប់គ្រងប្រព័ន្ធទាំងស្រុង។
៤.ការណែនាំ
ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើជាបន្ទាន់ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។
៥. វេបសាយពាក់ព័ន្ធ
- https://us-cert.cisa.gov/ncas/current-activity/2021/08/05/cisco-releases-security-updates
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv340-cmdinj-rcedos-pY8J3qfy
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-code-execution-9UVJr7k4
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-packettracer-dll-inj-Qv8Mk5Jx
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-priv-esc-XXqRtTfT
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-confd-priv-esc-LsGtCRx4