១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានចេញសេចក្តីណែនាំសន្តិសុខបន្ទាន់មួយអំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង (ចំណុចខ្សោយ) ជាច្រើនក្នុងផលិតផលរបស់ខ្លួន។ ចំណុចខ្សោយទាំងនេះ ត្រូវបានត្រួតពិនិត្យឃើញថាមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុត និងទាមទារឱ្យមានវិធានការជាបន្ទាន់ ដែលមានដូចជា៖
- CVE-2021-34698 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AsyncOS នៃកម្មវិធី Cisco Web Security Appliance (WSA) ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពាន ធ្វើការវាយប្រហារ DDoS ប៉ះពាល់ដល់អង្គចងចាំ ឬគាំងប្រព័ន្ធដំណើរការបណ្តាញ
- CVE-2021-34748 ចំណុចខ្សោយនេះមាននៅក្នុង web-based management នៃកម្មវិធី Cisco Intersight Virtual Appliance ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពានពីចម្ងាយបាន ដោយប្រើប្រាស់ពាក្យបញ្ជា command injection ទៅលើឧបករណ៍ដែលរងផលប៉ះពាល់បានដោយជោគេជ័យ។
- CVE-2021-34776 ចំណុចខ្សោយនេះមាននៅក្នុង Link Layer Discovery Protocol (LLDP) នៃកម្មវិធី Cisco Small Business 220 Series Smart Switches ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើឧបករណ៍ បណ្តាលអោយមូលដ្ឋានទិន្នន័យ LLDP database ខូច និងធ្វើអោយប៉ះពាល់ទៅលើឧបករណ៍ Switches បាន
- CVE-2021-1594 ចំណុចខ្សោយនេះមាននៅក្នុង REST API នៃកម្មវិធី Cisco Identity Services Engine (ISE) ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពានពីចម្ងាយបាន ដោយប្រើប្រាស់ពាក្យបញ្ជា command injection នៅលើឧបករណ៍ដែលរងផលប៉ះពាល់បានដោយជោគេជ័យ និងមានសិទ្ធិស្មើអ្នកគ្រប់គ្រងប្រព័ន្ធ
- CVE-2021-34710 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco ATA 190 Series Analog Telephone Adapter ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពានពីចម្ងាយបាន ដោយប្រើប្រាស់ពាក្យបញ្ជា command injection នៅលើឧបករណ៍ដែលរងផលប៉ះពាល់ និងមានសិទ្ធិធ្វើការវាយប្រហារ DDoS នៅលើឧបករណ៍ ដែលបណ្តាលឱ្យប៉ះពាល់ដល់ដំណើរការ ឬគាំងប្រព័ន្ធបណ្តាញ
- CVE-2021-34710 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AnyConnect Secure Mobility Client សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Linux និង Mac OS ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់ (Local) អាចធ្វើការប្រតិបត្តិកូដបំពាន hijacking លើឯកសារចែករំលែក shared library នៅលើឧបករណ៍ដែលរងផលប៉ះពាល់បាន ក្នុងករណីដែលឧបករណ៍ VPN (HostScan) ត្រូវបានតំឡើងនៅលើ AnyConnect client ម៉ាស៊ីនកូន។
២. ផលិតផលដែលរងផលប៉ះពាល់
- Cisco AsyncOS
- Cisco Small Business 220 Series Smart Switches
- Cisco ISE
- ATA 190 (On-premises only)
- ATA 191 (On-premises or Multiplatform)
- ATA 192 (Multiplatform only)
- Cisco AnyConnect Secure Mobility Client for Linux and Mac OS
៣. ផលវិបាក
ការវាយលុកជោគជ័យទៅលើចំណុចខ្សោយទាំងនេះ អាចមានលទ្ធភាពក្នុងការដំណើរការកូដពីចម្ងាយបង្កជាការវាយប្រហារ Denial of Service (DoS) ធ្វើឱ្យគាំងបណ្តាញឬគាំងឧបករណ៍ ឬគ្រប់គ្រងប្រព័ន្ធទាំងស្រុង។
៤. អនុសាសន៍ណែនាំ
ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើជាបន្ទាន់ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។
៥. ឯកសារពាក់ព័ន្ធ
- https://us-cert.cisa.gov/ncas/current-activity/2021/10/07/cisco-releases-security-updates-multiple-products
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-dos-fmHdKswk
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsi2-command-inject-CGyC8y2R
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb220-lldp-multivuls-mVRUtQ8T
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-priv-esc-UwqPrBM3
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multivuln-A4J57F3
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-lib-hija-cAFB7x4q