มีการสแกนเครือข่ายในวงกว้างที่มุ่งเป้าไปยังอุปกรณ์ Cisco ASA ทำให้นักวิจัยด้านความปลอดภัยทางไซเบอร์ออกมาเตือนว่า อาจเป็นสัญญาณบ่งชี้ถึงช่องโหว่ใหม่ที่กำลังจะถูกเปิดเผยในผลิตภัณฑ์ดังกล่าว
(more…)
มีการสแกนเครือข่ายในวงกว้างที่มุ่งเป้าไปยังอุปกรณ์ Cisco ASA ทำให้นักวิจัยด้านความปลอดภัยทางไซเบอร์ออกมาเตือนว่า อาจเป็นสัญญาณบ่งชี้ถึงช่องโหว่ใหม่ที่กำลังจะถูกเปิดเผยในผลิตภัณฑ์ดังกล่าว
(more…)
Cisco แก้ไขช่องโหว่ระดับรุนแรงสูงใน Cisco Firepower และ Cisco ASA
Cisco ได้ออกแพตช์แก้ไขช่องโหว่ที่มีความรุนแรงสูง 12 รายการ ในซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และซอฟต์แวร์ Cisco Firepower Threat Defense (FTD)
Cisco กล่าวว่าช่องโหว่ที่มีความรุนเเรงระดับสูงนี้ถูกติดตามเป็น CVE-2020-3187 (CVSSv3 9.1) ช่องโหว่เกิดจากความผิดพลาดที่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับอนุญาตสามารถทำการโจมตีแบบสำรวจพาทไดเรกทอรี ทำให้ผู้โจมตีสามารถอ่านและลบไฟล์ได้ช่องโหว่นี้กระทบกับ WebVPN หรือ AnyConnect
Cisco ยังได้เเก้ไขช่องโหว่บน Cisco ASA ที่มีความรุนเเรงสูงอีก 7 รายการ ได้เเก่ CVE-2020-3125, CVE-2020-3298, CVE-2020-3191, CVE-2020-3254, CVE-2020-3196 , CVE-2020-3195 และ CVE-2020-3259
Cisco ยังกล่าวอีกว่าพวกเขายังได้เเก้ไขช่องโหว่อีก 4 รายการใน Cisco Firepower Threat Defense คือ CVE-2020-3189, CVE-2020-3255, CVE-2020-3179 และ CVE-2020-3283
ข้อเเนะนำจาก Cisco
ผู้ใช้งาน Cisco ASA และ Cisco FTD ควรทำการอัพเดตแพตช์โดยด่วนเพื่อเเก้ไขข้อผิดพลาดและช่องโหว่เกิดขึ้น
ที่มา : threatpost
นักวิจัยด้านความปลอดภัยจาก Tenable ตรวจพบช่องโหว่ใน Cisco Adaptive Security Appliance (ASA) ส่งผลให้ผู้โจมตีสามารถยกระดับสิทธิ์การจัดการ Web management ได้จากระยะไกล (CVE-2018-15465) ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่โดยการส่งคำขอ HTTP ที่ออกแบบมาโดยเฉพาะผ่าน HTTPS ไปยังอุปกรณ์ที่ได้รับผลกระทบได้
ช่องโหว่ดังกล่าวเป็นปัญหาในส่วนซอฟต์แวร์ของ authorization subsystem ของ Cisco Adaptive Security Appliance (ASA) และเปิดให้สามารถเข้าถึง web management ได้ จากรายงานของ Tenable ยังระบุว่าผู้โจมตีสามารถที่จะเขียน Firmware เก่าทับ Firmware ที่ใช้งานอยู่ เพื่ออาศัยช่องโหว่เก่าๆ เพื่อใช้ในการโจมตีได้ด้วย อย่างไรก็ตามบริษัทได้ออกมายื่นยันว่าซอฟต์แวร์ของ Cisco Firepower Threat Defense (FTD) ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว
ทาง Cisco แนะนำให้ลูกค้าอัพเดทแพทช์เป็นเวอร์ชั่นที่ไม่ได้รับผลกระทบ ได้แก่ 9.4.4.29, 9.6.4.20, 9.8.3.18, 9.9.2.36 หรือ 9.10.1.7 และแนะนำให้ผู้ดูแลระบบที่ใช้ Adaptive Security Device Manager (ASDM) เพื่อจัดการ ASA อยู่ ควรเปิดใช้ความสามารถในการตรวจสอบสิทธิ์ของคำสั่งที่มีอยู่ใน ASDM
ที่มา: securityaffairs