พบช่องโหว่ระดับ Critical บน Cisco Business Routers ผู้ใช้งานควรอัปเดตทันที

เมื่อวันพุธที่ผ่านมา Cisco ได้เปิดตัวแพตช์เพื่อแก้ไขช่องโหว่ด้านความปลอดภัย 8 รายการ ซึ่งในจำนวนนี้มีสามช่องโหว่ที่ทำให้ผู้โจมตีสามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกล (RCE) ได้ โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ หรือยังสามารถทำให้เกิดเงื่อนไขปฏิเสธการให้บริการ (DoS) ได้

รายละเอียดการโจมตี

  • ช่องโหว่แรกกระทบกับ Cisco Router รุ่น RV160, RV260, RV340 และ RV345 Series โดยมี CVE ที่เกี่ยวข้องคือ CVE-2022-20842 (คะแนน CVSS: 9.8) ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ในการส่ง HTTP inout ที่สร้างขึ้นไปยังอุปกรณ์ที่ได้รับผลกระทบ หากโจมตีด้วยช่องโหว่นี้สำเร็จ จะส่งผลให้ผู้โจมตีสามารถรันโค้ดในฐานะผู้ใช้สิทธิ์สูงสุดอย่าง Root บนระบบปฏิบัติการ หรือทำให้อุปกรณ์รีสตาร์ทซึ่งถือว่าเป็นลักษณะการ DoS ได้
  • ช่องโหว่ที่สองเป็นช่องโหว่เกี่ยวกับคำสั่งอัปเดต Database ของฟีเจอร์ Web filter ซึ่งเป็นฟีเจอร์หนึ่งบน Cisco Router มี CVE ที่เกี่ยวข้องคือ CVE-2022-20827 (คะแนน CVSS: 9.0) ซึ่งทำให้ผู้โจมตีสามารถเข้าสู่ระบบ และดำเนินการรันโค้ดในฐานะผู้ใช้สิทธิ์สูงสุดอย่าง Root ได้
  • ช่องโหว่ที่สามคือ CVE-2022-20841 (คะแนน CVSS: 8.0) เป็นช่องโหว่ของโมดูลที่ชื่อว่า Open Plug-n-Play (PnP) ซึ่งหากใช้งานในทางที่ผิด จะสามารถส่งข้อมูลที่เป็นอันตรายสำหรับรันโค้ดบนเครื่อง Linux ของเป้าหมายได้
  • อุปกรณ์ที่ได้รับผลกระทบ มีดังต่อไปนี้

  • อย่างไรก็ตาม การใช้ประโยชน์จากช่องโหว่เหล่านี้นี้ ผู้โจมตีจะต้องใช้การโจมตีแบบ man-in-the-middle Attack หรือต้องอยู่ใน Network เดียวกับเราเตอร์ที่ได้รับผลกระทบ จึงจะสามารถดำเนินการได้

นอกจากนี้ Cisco ยังแก้ไขช่องโหว่ด้านความปลอดภัยระดับกลางอีก 5 รายการซึ่งส่งผลต่อ Webex Meetings, Identity Services Engine, Unified Communications Manager และ BroadWorks Application Delivery Platform

แนวทางการแก้ไข

  • ผู้ใช้งานควรทำการ Update แพตช์ทันที
  • ติดตามข่าวสารอย่างสม่ำเสมอ

ที่มา : thehackernews