Cisco แจ้งเตือนช่องโหว่ RCE บน Cisco ISE ระดับความรุนแรงสูงสุด ที่กำลังถูกใช้ในการโจมตี

Cisco ออกคำเตือนช่องโหว่ระดับ Critical 3 รายการใน Cisco Identity Services Engine (ISE) ที่เพิ่งได้รับการแก้ไขเมื่อเร็ว ๆ นี้ และกำลังถูกนำไปใช้ประโยชน์ในการโจมตีอย่างต่อเนื่อง

แม้ว่าทาง Cisco จะไม่ได้ระบุว่าช่องโหว่เหล่านี้ถูกนำไปใช้ในการโจมตีอย่างไร และประสบความสำเร็จหรือไม่ แต่การอัปเดตด้านความปลอดภัยโดยเร็วที่สุดถือเป็นสิ่งสำคัญอย่างยิ่ง

Cisco Identity Services Engine (ISE) เป็นแพลตฟอร์มที่ช่วยให้องค์กรขนาดใหญ่สามารถควบคุมการเข้าถึงเครือข่าย และบังคับใช้นโยบายด้านความปลอดภัยได้

ช่องโหว่ระดับความรุนแรงสูงสุดถูกเปิดเผยครั้งแรกเมื่อวันที่ 25 มิถุนายน 2025 (CVE-2025-20281 และ CVE-2025-20282) และวันที่ 16 กรกฎาคม 2025 (CVE-2025-20337)

CVE-2025-20281 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Unauthenticated Remote Code Execution ใน Cisco Identity Services Engine (ISE) และ ISE Passive Identity Connector (ISE-PIC) ซึ่ง Hacker สามารถส่ง API requests ที่สร้างขึ้น เพื่อรันคำสั่งด้วยสิทธิ์ root บนระบบปฏิบัติการ โดยไม่ต้องผ่านการยืนยันตัวตน ช่องโหว่นี้ได้ถูกแก้ไขแล้วใน ISE 3.3 Patch 7 และ ISE 3.4 Patch 2

CVE-2025-20282 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Unauthenticated Arbitrary File Upload and Execution ใน Cisco ISE และ ISE-PIC Release 3.4 โดยเป็นช่องโหว่การตรวจสอบความถูกต้องของไฟล์ทำให้ Hacker สามารถอัปโหลดไฟล์อันตรายไปยัง privileged directory และเรียกใช้งานด้วยสิทธิ์ root ได้ ช่องโหว่นี้ได้ถูกแก้ไขแล้วใน ISE 3.4 Patch 2

CVE-2025-20337 (คะแนน CVSS 10/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ Unauthenticated Remote Code Execution ใน Cisco Identity Services Engine (ISE) และ ISE Passive Identity Connector (ISE-PIC) สามารถโจมตีผ่าน API requests ที่สร้างขึ้น เนื่องจากการตรวจสอบความถูกต้องของอินพุตไม่เพียงพอ ทำให้ Hacker สามารถเข้าถึงสิทธิ์ root ได้โดยไม่ต้องใช้ข้อมูล credentials โดยช่องโหว่นี้ถูกแก้ไขแล้วใน ISE 3.3 Patch 7 และ ISE 3.4 Patch 2

ช่องโหว่ทั้ง 3 รายการ ใน Cisco Identity Services Engine (ISE) นี้ ถือว่าเป็นระดับความรุนแรงสูงสุด (คะแนน CVSS: 10.0) และสามารถถูกโจมตีจากระยะไกลได้โดยไม่ต้องมีการยืนยันตัวตน ทำให้ช่องโหว่เหล่านี้เป็นเป้าหมายสำคัญของ Hacker ที่ต้องการยึดครองเครือข่ายขององค์กร

ก่อนหน้านี้ Cisco ได้ออกอัปเดตแก้ไขช่องโหว่สามช่องโหว่แยกกันสองชุด เนื่องจากความแตกต่างของเวลาที่พบ เพื่อป้องกันช่องโหว่ทั้งหมดพร้อมกัน ผู้ดูแลระบบควรดำเนินการดังต่อไปนี้:

ISE 3.3 อัปเดตไปยัง Patch 7
ISE 3.4 อัปเดตไปยัง Patch 2

ทั้งนี้ผู้ใช้ที่ใช้ ISE 3.2 หรือเวอร์ชันก่อนหน้าจะไม่ได้รับผลกระทบ และไม่จำเป็นต้องดำเนินการใด ๆ รวมถึงยังไม่มีวิธีแก้ไขปัญหาชั่วคราวสำหรับช่องโหว่ทั้งสามช่องโหว่ ดังนั้นการอัปเดตจึงเป็นแนวทางเดียวที่สามารถป้องกันการโจมตีได้ในขณะนี้

ที่มา : bleepingcomputer