
Cisco ออกอัปเดตแพตซ์ด้านความปลอดภัย เพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับสูงสุด 2 รายการในซอฟต์แวร์ Secure Firewall Management Center (FMC)
Secure FMC คือ web หรือ SSH-based interface สำหรับให้ Admin จัดการ Firewall ของ Cisco และตั้งค่า application control, intrusion prevention, URL filtering และระบบป้องกันมัลแวร์ขั้นสูง
ช่องโหว่ทั้งสองรายการสามารถถูกโจมตีจากระยะไกลได้โดยแฮ็กเกอร์ที่ไม่ต้องผ่านการยืนยันตัวตน โดยช่องโหว่ Authentication Bypass (CVE-2026-20079) จะทำให้ผู้โจมตีสามารถเข้าถึงระบบปฏิบัติการเบื้องหลังในระดับสิทธิ์ root ได้ ในขณะที่ช่องโหว่ Remote Code Execution (RCE) (CVE-2026-20131) จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ด Java ใด ๆ ก็ได้ด้วยสิทธิ์ root บนอุปกรณ์ที่ยังไม่ได้อัปเดตแพตช์
คำแนะนำด้านความปลอดภัยของช่องโหว่ CVE-2026-20079 ระบุว่า "ผู้โจมตีสามารถใช้การโจมตีจากช่องโหว่นี้โดยการส่ง HTTP request ที่ถูกสร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ที่ได้รับผลกระทบ หากการโจมตีสำเร็จ ผู้โจมตีจะสามารถรัน Script และ Command ต่าง ๆ ที่อาจทำให้เข้าถึงอุปกรณ์ได้ในสิทธิ์ระดับ root"
Cisco ได้ให้ข้อมูลเพิ่มเติมเกี่ยวกับช่องโหว่ CVE-2026-20079 ว่า "ผู้โจมตีสามารถโจมตีช่องโหว่นี้ได้โดยการส่ง Serialized Java Object ที่ถูกปรับแต่งมาเป็นพิเศษไปยังหน้า Management Interface ผ่าน Web ของอุปกรณ์ที่ได้รับผลกระทบ หากการโจมตีสำเร็จ ผู้โจมตีจะสามารถเรียกใช้โค้ดใด ๆ ก็ได้บนอุปกรณ์ และสามารถยกระดับสิทธิ์การเข้าถึงเป็นระดับ root ได้"
แม้ว่าช่องโหว่ทั้งสองรายการจะส่งผลกระทบต่อซอฟต์แวร์ Cisco Secure FMC เหมือนกัน แต่ช่องโหว่ CVE-2026-20131 ยังส่งผลกระทบไปถึง Cisco Security Cloud Control (SCC) Firewall Management ซึ่งเป็นระบบจัดการ Policy ด้านความปลอดภัยบน Cloud ที่จะช่วยลดความซับซ้อนในการจัดการ Policy ข้ามแพลตฟอร์มระหว่าง Firewall ของ Cisco และอุปกรณ์อื่น ๆ อีกด้วย
ปัจจุบัน Product Security Incident Response Team (PSIRT) ของ Cisco ยังไม่พบหลักฐานว่าช่องโหว่ด้านความปลอดภัยทั้งสองรายการนี้ถูกนำไปใช้ในการโจมตีจริง หรือมีการเผยแพร่ Proof-of-Concept ออกมาบนอินเทอร์เน็ต
ในวันที่ 4 มีนาคมที่ผ่านมา ทาง Cisco ยังได้ออกแพตช์อัปเดตช่องโหว่ด้านความปลอดภัยอื่น ๆ อีกสิบกว่ารายการ ซึ่งรวมถึงช่องโหว่ที่มีระดับความรุนแรงสูงจำนวน 15 รายการ ในซอฟต์แวร์ Secure FMC, Secure Firewall Adaptive Security Appliance และ Secure Firewall Threat Defense
เมื่อเดือนสิงหาคม 2025 ที่ผ่านมา Cisco เพิ่งแก้ไขช่องโหว่ความรุนแรงระดับสูงสุดอีกหนึ่งรายการบน Secure FMC โดยแจ้งเตือนว่าช่องโหว่ดังกล่าวอาจทำให้ผู้โจมตีจากภายนอกที่ไม่ต้องผ่านการยืนยันตัวตน สามารถ inject shell command เข้าไปรันบนอุปกรณ์ที่ยังไม่ได้อัปเดตแพตช์ได้
ล่าสุดเมื่อเดือนมกราคมที่ผ่านมา ทางบริษัทได้ออกแพตช์สำหรับช่องโหว่ Zero-day ที่มีความรุนแรงระดับสูงสุดบน Cisco AsyncOS ที่ถูกนำไปใช้ในการโจมตีบนอุปกรณ์รักษาความปลอดภัยของอีเมล มาตั้งแต่เดือนพฤศจิกายน 2025 และยังได้แก้ไขช่องโหว่ RCE ระดับ Critical บนระบบ Unified Communications ที่ถูกนำไปใช้ในการโจมตีแบบ Zero-day เช่นเดียวกัน
เมื่อเดือนที่ผ่านมา บริษัทยังได้ออกแพตช์แก้ไขช่องโหว่ Authentication Bypass ที่มีความรุนแรงระดับสูงสุดบน Catalyst SD-WAN ที่ถูกนำไปใช้ในการโจมตีแบบ Zero-day โดยช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถเข้าควบคุมระบบ Controllers และเพิ่ม Rogue Peers ที่เป็นอันตรายเข้าไปในเครือข่ายของเป้าหมายได้
ที่มา : bleepingcomputer

You must be logged in to post a comment.