Attackers Exploiting High-Severity Network Security Flaw, Cisco Warns

Cisco ออกแจ้งเตือนให้ผู้ใช้ระวังการโจมตีโดยช่องโหว่ CVE-2020-3452 ทำการโจมตีเครือข่าย

ทีมตอบสนองต่อเหตุการณ์ความปลอดภัยของผลิตภัณฑ์ของ Cisco หรือ Cisco Product Security Incident Response Team (PSIRT) ได้ออกแจ้งเตือนผู้ใช้ให้รีบทำการเเพตซ์ช่องโหว่ที่อยู่ในซอฟต์แวร์รักษาความปลอดภัยเครือข่าย Firepower Threat Defense (FTD) ที่ได้ออกเเพตซ์เพื่อเเก้ไขช่องโหว่ไปแล้วในวันที่ 22 กรกฎาคมที่ผ่านมา หลังพบว่านักวิจัยด้านความปลอดภัย Ahmed Aboul-Ela ได้ทำการเเผยเเพร่ PoC ของช่องโหว่นี้และมีการพยายามโจมตีช่องโหว่นี้แล้ว

ช่องโหว่รหัส CVE-2020-3452 (CVSS: 7.5/10) ช่องโหว่นี้จะช่วยให้ผู้โจมตีจากระยะไกลที่ไม่ได้ตรวจสอบสิทธิ์สามารถเข้าถึงข้อมูลที่สำคัญได้ โดยช่องโหว่เกิดจากการขาดการตรวจสอบอินพุตใน URL ในกระบวนการประมวลผลของ HTTP requests จึงทำให้ผู้โจมตีสามารถทำการ Directory Traversal Attack และสามารถเข้าถึงไดเร็กทอรีหรือใช้คำสั่งภายนอก Root ไดเร็กทอรีของระบบได้ (ไม่สามารถเข้าถึงไฟล์ระบบปฏิบัติการได้)

นักวิจัยจาก Rapid7 กล่าวว่าหลังจากออกเเพตซ์เพื่อเเก้ไขช่องโหว่อุปกรณ์ ASA / FTD ของ Cisco นั้นพบว่ามีเครื่องจำนวน 85,000 เครื่องที่สามารถเข้าได้ผ่านอินเตอร์เน็ตและมีเครื่องเพียง 10 % เท่านั้นที่ได้รับการเเพตซ์ช่องโหว่แล้ว

Cisco กล่าวว่าช่องโหว่ดังกล่าวส่งผลกระทบต่อผลิตภัณฑ์ซอฟเเวร์ Cisco ASA เวอร์ชั่นก่อน 9.5 และ Cisco FTD เวอร์ชั่นก่อน 6.2.2 ซึ่งช่องโหว่จะสามารถใช้ประโยชน์ได้เมื่อผู้ใช้งานเปิดใช้ AnyConnect หรือ WebVPN

ทั้งนี้ผู้ใช้งานควรทำการอัพเดตและติดตั้งเเพตซ์ให้เป็นเวอร์ชั่นใหม่ล่าสุดเพื่อป้องกันการใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา: threatpost

Watch out, hackers are targeting CVE-2018-0296 Cisco fixed in 2018

เตือน Hacker ตั้งเป้าหมายการโจมตีไปยังช่องโหว่ CVE-2018-0296 ของ Cisco
Cisco ได้ออกมาเตือนลูกค้าว่า Hacker มีการโจมตีไปยัง อุปกรณ์ Cisco ASA ที่มีช่องโหว่ CVE-2018-0296 ซึ่งได้มีการแก้ไขไปแล้วเมื่อมิถุนายน 2018 ปัญหาของช่องโหว่นี้คือผู้โจมตีไม่ต้องเข้าสู่ระบบก็สามารถโจมตีจากระยะไกลได้ โดยทำให้เกิดการปฏิเสธการให้บริการ (DoS) นอกจากนี้ยังสามารถดูข้อมูลของระบบโดยใช้เทคนิคการสำรวจ Directory ได้
สาเหตุของปัญหามาจากการตรวจสอบ Input ที่ไม่เหมาะสมของ URL HTTP และอาจทำให้แฮกเกอร์สามารถส่งคำขอที่เป็นอันตรายไปยังอุปกรณ์ที่มีความเสี่ยง ซึ่งช่องโหว่ที่มีผลกระทบกับ Software ของอุปกรณ์ Cisco ดังนี้
3000 Series Industrial Security Appliance (ISA)
ASA 1000V Cloud Firewall
ASA 5500 Series Adaptive Security Appliances
ASA 5500-X Series Next-Generation Firewalls
ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
Adaptive Security Virtual Appliance (ASAv)
Firepower 2100 Series Security Appliance
Firepower 4100 Series Security Appliance
Firepower 9300 ASA Security Module
FTD Virtual (FTDv)
ซึ่ง Cisco แนะนำให้ผู้ดูแลระบบตรวจสอบ Version ของ Software ที่รันอยู่บนอุปกรณ์ว่าเป็นรุ่นที่ได้รับผลกระทบดังกล่าวหรือไม่ ซึ่ง Cisco ได้เขียนคำแนะนำไว้ที่ Cisco เพื่อแก้ไขปัญหาของช่องโหว่นี้

ที่มา Securityaffairs