ช่องโหว่ใน Cisco SSM On-Prem ทำให้ Hacker สามารถเปลี่ยนรหัสผ่านของผู้ใช้ได้
Cisco ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical ซึ่งทำให้ Hacker สามารถเปลี่ยนรหัสผ่านของผู้ใช้บน Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers ที่มีช่องโหว่ รวมถึงรหัสผ่านของผู้ดูแลระบบ
CVE-2024-20419 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) โดยเกิดจากช่องโหว่ในการเปลี่ยนรหัสผ่านที่ไม่ได้รับการยืนยันในระบบการตรวจสอบสิทธิ์ของ SSM On-Prem ทำให้ Hacker สามารถเปลี่ยนรหัสผ่านได้จากภายนอกโดยไม่จำเป็นต้องมีรหัสเดิม โดยการส่ง HTTP requests ที่ถูกสร้างขึ้นมาเป็นพิเศษ โดยหากโจมตีได้สำเร็จอาจทำให้สามารถเข้าถึง UI หรือ API บนเว็บโดยได้รับสิทธิ์ของผู้ใช้ที่ถูกโจมตี
ช่องโหว่ดังกล่าวส่งผลกระทบต่อ SSM On-Prem รุ่นก่อน 7.0 ซึ่งเรียกว่า Cisco Smart Software Manager Satellite (SSM Satellite) ที่เป็นส่วนประกอบของ Cisco Smart Licensing SSM On-Prem
Cisco SSM On-Prem เวอร์ชันที่ได้รับผลกระทบ และแพตซ์แก้ไข
- เวอร์ชัน 8-202206 และก่อนหน้านั้น >> อัปเดตเป็นเวอร์ชัน 8-202212
- เวอร์ชัน 9 >> ไม่ได้รับผลกระทบ
Cisco แจ้งว่าปัจจุบันยังไม่มีวิธีในการลดผลกระทบ นอกจากการอัปเดตเพื่อป้องกันการโจมตีช่องโหว่ดังกล่าว
ทีมตอบสนองเหตุการณ์ด้านความปลอดภัยผลิตภัณฑ์ (PSIRT) ของ Cisco ระบุว่า จากการค้นหาสัญญาณของการโจมตีช่องโหว่ ยังไม่พบการโจมตีโดยใช้ช่องโหว่ดังกล่าว
โดยก่อนหน้านี้ Cisco ได้แก้ไขช่องโหว่ NX-OS zero-day (CVE-2024-20399) ที่ถูกใช้ในการติดตั้งมัลแวร์ที่ไม่เป็นที่รู้จักมาก่อนด้วยสิทธิ์ Root บน MDS และ Nexus switches ที่มีช่องโหว่ ตั้งแต่เดือนเมษายน 2024
ในเดือนเมษายน 2024 ทาง Cisco ยังได้แจ้งเตือนว่ากลุ่ม Hacker ที่ได้รับการสนับสนุนจากรัฐบาล (ในชื่อ UAT4356 และ STORM-1849) ได้ใช้ช่องโหว่ zero-day อีก 2 รายการ (CVE-2024-20353 และ CVE-2024-20359) ในการโจมตี Adaptive Security Appliance (ASA) firewall และ Firepower Threat Defense (FTD) firewall ในแคมเปญที่มีชื่อว่า ArcaneDoor ตั้งแต่เดือนพฤศจิกายน 2023 โดยกำหนดเป้าหมายไปที่เครือข่ายของรัฐบาลทั่วโลก
ที่มา : BLEEPINGCOMPUTER
You must be logged in to post a comment.