Cisco Fixes High-Severity Flaws In Firepower Security Software, ASA

Cisco แก้ไขช่องโหว่ระดับรุนแรงสูงใน Cisco Firepower และ Cisco ASA

Cisco ได้ออกแพตช์แก้ไขช่องโหว่ที่มีความรุนแรงสูง 12 รายการ ในซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และซอฟต์แวร์ Cisco Firepower Threat Defense (FTD)

Cisco กล่าวว่าช่องโหว่ที่มีความรุนเเรงระดับสูงนี้ถูกติดตามเป็น CVE-2020-3187 (CVSSv3 9.1) ช่องโหว่เกิดจากความผิดพลาดที่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับอนุญาตสามารถทำการโจมตีแบบสำรวจพาทไดเรกทอรี ทำให้ผู้โจมตีสามารถอ่านและลบไฟล์ได้ช่องโหว่นี้กระทบกับ WebVPN หรือ AnyConnect

Cisco ยังได้เเก้ไขช่องโหว่บน Cisco ASA ที่มีความรุนเเรงสูงอีก 7 รายการ ได้เเก่ CVE-2020-3125, CVE-2020-3298, CVE-2020-3191, CVE-2020-3254, CVE-2020-3196 , CVE-2020-3195 และ CVE-2020-3259

Cisco ยังกล่าวอีกว่าพวกเขายังได้เเก้ไขช่องโหว่อีก 4 รายการใน Cisco Firepower Threat Defense คือ CVE-2020-3189, CVE-2020-3255, CVE-2020-3179 และ CVE-2020-3283

ข้อเเนะนำจาก Cisco
ผู้ใช้งาน Cisco ASA และ Cisco FTD ควรทำการอัพเดตแพตช์โดยด่วนเพื่อเเก้ไขข้อผิดพลาดและช่องโหว่เกิดขึ้น

ที่มา : threatpost

Cisco ASA is affacted by a privilege escalation flaw. Patch it now!

นักวิจัยด้านความปลอดภัยจาก Tenable ตรวจพบช่องโหว่ใน Cisco Adaptive Security Appliance (ASA) ส่งผลให้ผู้โจมตีสามารถยกระดับสิทธิ์การจัดการ Web management ได้จากระยะไกล (CVE-2018-15465) ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่โดยการส่งคำขอ HTTP ที่ออกแบบมาโดยเฉพาะผ่าน HTTPS ไปยังอุปกรณ์ที่ได้รับผลกระทบได้

ช่องโหว่ดังกล่าวเป็นปัญหาในส่วนซอฟต์แวร์ของ authorization subsystem ของ Cisco Adaptive Security Appliance (ASA) และเปิดให้สามารถเข้าถึง web management ได้ จากรายงานของ Tenable ยังระบุว่าผู้โจมตีสามารถที่จะเขียน Firmware เก่าทับ Firmware ที่ใช้งานอยู่ เพื่ออาศัยช่องโหว่เก่าๆ เพื่อใช้ในการโจมตีได้ด้วย อย่างไรก็ตามบริษัทได้ออกมายื่นยันว่าซอฟต์แวร์ของ Cisco Firepower Threat Defense (FTD) ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว

ทาง Cisco แนะนำให้ลูกค้าอัพเดทแพทช์เป็นเวอร์ชั่นที่ไม่ได้รับผลกระทบ ได้แก่ 9.4.4.29, 9.6.4.20, 9.8.3.18, 9.9.2.36 หรือ 9.10.1.7 และแนะนำให้ผู้ดูแลระบบที่ใช้ Adaptive Security Device Manager (ASDM) เพื่อจัดการ ASA อยู่ ควรเปิดใช้ความสามารถในการตรวจสอบสิทธิ์ของคำสั่งที่มีอยู่ใน ASDM

ที่มา: securityaffairs