September 08, 2024

Language:

CamSA24-23: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតនៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលពីចម្ងាយនិងគ្រប់គ្រងប្រព័ន្ធដែលរងផលប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖

  • CVE-2024-20326, CVE-2024-20369: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Crosswork NSO ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពាក្យញ្ជា CLI ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់អាចបង្កើនសិទ្ធិ ដើម្បីចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • ​CVE-2024-20366: ចំណុចខ្សោយនេះមាននៅក្នុង ConfD CLI ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅពាក្យញ្ជា CLI ដែលអាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ក្នុងតំបន់អាចបង្កើនសិទ្ធិ ដើម្បីចូលប្រើប្រាស់នូវទិន្នន័យ ឬធ្វើការកែប្រែព័ត៌មាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បាន
  • CVE-2024-20391: ចំណុចខ្សោយនេះមាននៅក្នុង Network Access Manager (NAM) ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង module អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យាឬហេកគ័រ ធ្វើការផ្ញើសំណើពិសេសមួយចំនួន និងធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញដែលជាគោលដៅបានដោយជោគជ័យ
  • CVE-2024-20256: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AsyncOS ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង web-based management interface អាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ពីចម្ងាយអាចបញ្ចូល និងប្រតិបត្តិកូដ HTML និងស្គ្រីបដែលបំពាននៅក្នុងកម្មវិធីរុករកតាមអ៊ីនធឺណិតបានដោយជោគជ័យ
  • CVE-2024-20392: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Secure Email Gateway ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវនៅក្នុង CRLF character អាចអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ពីចម្ងាយផ្ញើសំណើដែលបានបង្កើតជាពិសេសដែលមានលំដាប់ CRLF character និងអាចបំបែកកម្មវិធីផ្ញើការឆ្លើយតប HTTP បានដោយជោគជ័យ
  • CVE-2024-20394: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AppDynamics Network ដោយសារតែមិនបានធ្វើការត្រួតពិនិត្យការបញ្ចូលឱ្យបានត្រឹមត្រូវដែលអនុញ្ញាតឱ្យអ្នកប្រើប្រាស់ពីចម្ងាយផ្ញើសំណើដែលបានបង្កើតជាពិសេសដើម្បីធ្វើប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធបណ្តាញ និងធ្វើការវាយប្រហារបដិសេធសេវាកម្ម (DoS) បានដោយជោគជ័យ។

២.ផលិតផលដែលរងផលប៉ះពាល់

  • These vulnerabilities affect Cisco Crosswork NSO.
  • ConfD Release 0.11.
  • Secure Client for Linux
  • Secure Client for macOS
  • Secure Client for mobile device operating systems such as iOS, Android, and Universal Windows Platform
  • Cisco Crosswork NSO.
  • ecure Email and Web Manager, both virtual and hardware appliances
  • Secure Web Appliance, both virtual and hardware appliances
  • Secure Email and Web Manager
  • Secure Web Appliance

៣. ផលប៉ៈពាល់

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។

 ៤. ដំណោះស្រាយ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះ-ពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

៥. ឯកសារពាក់ព័ន្ធ

  • https://www.cisa.gov/news-events/alerts/2024/05/16/cisco-releases-security-updates-multiple-products
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-rwpesc-qrQGnh3f
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cnfd-rwpesc-ZAOufyx8
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-secure-nam-priv-esc-szu2vYpZ
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-ordir-MNM8YqzO
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-wsa-xss-bgG5WHOD
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-http-split-GLrnnOwS
  • https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-appd-netvisdos-9zNbsJtK
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.