១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលពីចម្ងាយនិងគ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖
- CVE-2023-20259: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco ASR 9000 Series ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវ PPP នៅ Ethernet (PPPoE) ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ និងអាចធ្វើការវាយប្រហារបដិសេធសេវាកម្មDoS
- CVE-2024-20320: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco IOS XR Software ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពាក្យញ្ជា SSH client CLI ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់អាចបង្កើនសិទ្ធិ ដើម្បីចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2024-20318: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco IOS XR Software ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង Layer 2 Ethernet ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ និងអាចធ្វើការវាយប្រហារបដិសេធសេវាកម្ម DoS។
២.ផលិតផលដែលរងផលប៉ះពាល់
- Cisco ASR 9000 Series
- 8000 Series Routers
- IOS XRd Control Plane
- IOS XRd vRouter
- NCS 540 Series Routers that are running the NCS540L images
- NCS 5700 Series Routers (NCS-57B1-5DSE-SYS, NCS-57B1-6D24-SYS, and NCS-57C1-48Q6-SYS)
- ASR 9000 Series Aggregation Services Routers that have a Lightspeed-based or Lightspeed-Plus-based line card installed
- ASR 9902 Compact High-Performance Routers
- ASR 9903 Compact High-Performance Routers
- IOS XRd vRouters
- IOS XRv 9000 Routers
៣. ផលប៉ៈពាល់
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។
៤. ដំណោះស្រាយ
ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើជាបន្ទាន់ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2024/03/14/cisco-releases-security-updates-ios-xr-software
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-pppma-JKWFgneW
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xrl2vpn-jesrU3fc