១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលពីចម្ងាយនិងគ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖
- CVE-2024-20326, CVE-2024-20369: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Crosswork NSO ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពាក្យញ្ជា CLI ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់អាចបង្កើនសិទ្ធិ ដើម្បីចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2024-20366: ចំណុចខ្សោយនេះមាននៅក្នុង ConfD CLI ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពាក្យញ្ជា CLI ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់អាចបង្កើនសិទ្ធិ ដើម្បីចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
- CVE-2024-20391: ចំណុចខ្សោយនេះមាននៅក្នុង Network Access Manager (NAM) ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង module អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
- CVE-2024-20256: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AsyncOS ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង web-based management interface អាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ពីចម្ងាយអាចបញ្ចូល និងប្រតិបត្តិកូដ HTML និងស្គ្រីបដែលបំពាននៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតបានដោយជោគជ័យ
- CVE-2024-20392: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Secure Email Gateway ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង CRLF character អាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ពីចម្ងាយផ្ញើសំណើដែលបានបង្កើតជាពិសេសដែលមានលំដាប់ CRLF character និងអាចបំបែកកម្មវិធីផ្ញើការឆ្លើយតប HTTP បានដោយជោគជ័យ
- CVE-2024-20394: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AppDynamics Network ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ពីចម្ងាយផ្ញើសំណើដែលបានបង្កើតជាពិសេសដើម្បីធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញ និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS) បានដោយជោគជ័យ។
២.ផលិតផលដែលរងផលប៉ះពាល់
- These vulnerabilities affect Cisco Crosswork NSO.
- ConfD Release 0.11.
- Secure Client for Linux
- Secure Client for macOS
- Secure Client for mobile device operating systems such as iOS, Android, and Universal Windows Platform
- Cisco Crosswork NSO.
- ecure Email and Web Manager, both virtual and hardware appliances
- Secure Web Appliance, both virtual and hardware appliances
- Secure Email and Web Manager
- Secure Web Appliance
៣. ផលប៉ៈពាល់
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។
៤. ដំណោះស្រាយ
ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះ-ពាល់ខាងលើជាបន្ទាន់ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។
៥. ឯកសារពាក់ព័ន្ធ
- https://www.cisa.gov/news-events/alerts/2024/05/16/cisco-releases-security-updates-multiple-products
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-rwpesc-qrQGnh3f
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cnfd-rwpesc-ZAOufyx8
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-nam-priv-esc-szu2vYpZ
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-ordir-MNM8YqzO
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-wsa-xss-bgG5WHOD
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-http-split-GLrnnOwS
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-appd-netvisdos-9zNbsJtK