១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រពីចម្ងាយអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលគ្រប់គ្រងប្រព័ន្ធប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖
- – CVE-2023-20178: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AnyConnect Secure Mobility Client ដោយសារតែមិនបានត្រួតពិនិត្យការផ្តល់សិទ្ធ ការបង្កើតថតបណ្តោះអាសន្នអោយបានត្រឹមត្រូវក្នុងកំឡុងពេលដំណើរការកម្មវិធី។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នកប្រើក្នុងតំបន់ (Local user) អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- – CVE-2023-20192: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Expressway Series និង TelePresence Video Communication Server ដោយសារតែការគ្រប់គ្រងសិទ្ធនិងតួនាទីអ្នកប្រើប្រាស់មិនបានត្រឹមត្រូវ។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នកប្រើក្នុងតំបន់ (Local user) អាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- – CVE-2023-20108: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Unified Communications Manager IM និង Presence Service ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើ XCP Authentication Service។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- – CVE-2023-20006: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco ASA និង FTD on Cisco Firepower 2100 Series ដោយសារតែកម្មវិធីមានកំហុសឆ្គងក្នុង cryptographic នៅពេលដំណើរការ SSL/TLS។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយផ្ញើសំណើពិសេសទៅ SSL/TLS បង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- – CVE-2023-20188: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Small Business 200, 300, និង 500 Series Switches ដោយសារតែការគ្រប់គ្រងមិនបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលទិន្នន័យ។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយប្រើប្រាស់ពាក្យបញ្ជា និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- – CVE-2023-20188: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Unified Communications Manager Denial of Service ដោយសារតែការគ្រប់គ្រងមិនបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាននៅលើ web UI។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- – CVE-2023-20136: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Secure Workload Authenticated OpenAPI ដោយសារតែការគ្រប់គ្រងការចូលដំណើរការ (RBAC)នៃប្រតិបត្តិការ OpenAPI មិនបានត្រឹមត្រូវ។ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយ និងអាចប្រតិបត្តិប្រតិបត្តិការ OpenAPI ដែលមានសិទ្ធស្មើនឹងអ្នកគ្រប់គ្រងប្រព័ន្ធ។
២.ផលិតផលដែលរងផលប៉ះពាល់
- – Cisco AnyConnect Secure Mobility Client for Linux
- – Cisco AnyConnect Secure Mobility Client for MacOS
- – Cisco Secure Client-AnyConnect for Android
- – Cisco Secure Client AnyConnect VPN for iOS
- – Cisco Secure Client for Linux
- – Cisco Secure Client for MacOS
- – Cisco Expressway Series and Cisco TelePresence VCS
- – Cisco Unified CM IM&P
- – Small Business 200 Series Smart Switches
- – Small Business 300 Series Managed Switches
- – Small Business 500 Series Stackable Managed Switches
- – Cisco Unified CM and Unified CM SME.
- – Cisco Secure Workload
៣. ផលប៉ៈពាល់
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។
៤. ដំណោះស្រាយ
ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើជាបន្ទាន់ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។
៥. ឯកសារពាក់ព័ន្ធ
- – https://www.cisa.gov/news-events/alerts/2023/06/13/cisco-releases-security-advisories-multiple-products
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-imp-dos-49GL7rzT
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-sxss-OPYJZUmE
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-dos-4Ag3yWbD
- – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csw-auth-openapi-kTndjdNX