Cisco ออกเเพตซ์เเก้ไขช่องโหว่ในผลิตภัณฑ์ Webex, IP Camera และ ISE

Cisco ได้ออกเเพตซ์อัปเดตความปลอดภัยเพื่อเเก้ไขช่องโหว่ระดับ high-severity จำนวน 3 รายการที่อยู่ในผลิตภัณฑ์ Webex video conferencing system, Video Surveillance 8000 Series IP Camera และ Identity Services Engine (ISE) ของ Cisco โดยช่องโหว่ที่สำคัญมีรายละเอียดดังนี้

ช่องโหว่ในผลิตภัณฑ์ Video Surveillance 8000 Series IP Cameras ถูกติดตามด้วยรหัส CVE-2020-3544 (CVSSv3: 8.8/10) ช่องโหว่นี้เกิดจากการตรวจสอบที่ขาดหายไปเมื่อ IP camera ประมวลผลแพ็กเก็ต Cisco Discovery Protocol ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยส่งแพ็กเก็ต Cisco Discovery Protocol ที่เป็นอันตรายไปยังอุปกรณ์ที่มีช่องโหว่ ซึ่งช่องโหว่อาจทำให้ผู้โจมตีสามารถรันโค้ดบน IP camera หรือทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) บน IP camera โดยช่องโหว่นี้จะส่งผลกระทบต่อ IP camera ที่ใช้เฟิร์มแวร์รุ่นก่อนหน้ารุ่น 1.0.9-5
ช่องโหว่ผลิตภัณฑ์ Cisco Webex Teams ถูกติดตามด้วยรหัส CVE-2020-3535 (CVSSv3: 7.8/10) ช่องโหว่เกิดจากการจัดการพาธไดเร็กทอรีที่ไม่ถูกต้องในขณะทำงาน ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยการวางไฟล์ DLL ที่เป็นอันตรายในตำแหน่งเฉพาะบนระบบของเป้าหมาย โดยไฟล์นี้จะทำงานเมื่อแอปพลิเคชันที่มีช่องโหว่เปิดตัว เมื่อผู้โจมตีสามารถใช้ช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่รับอนุญาตด้วยสิทธิ์ของบัญชีผู้ใช้รายอื่น ซึ่งช่องโหว่นี้จะส่งผลกระทบต่อ Cisco Webex Teams สำหรับ Windows รุ่น 3.0.13464.0 ถึง 3.0.16040.0 และช่องโหว่นี้จะไม่ส่งผลกระทบต่อ Webex Teams สำหรับ Android, Mac หรือ iPhone และ iPad
ช่องโหว่ผลิตภัณฑ์ Cisco Identity Services Engine (ISE) ถูกติดตามด้วยรหัส CVE-2020-3467 (CVSSv3: 7.7/10) ช่องโหว่นี้เกิดจากการบังคับใช้ Role-Based Access Control (RBAC) อย่างไม่เหมาะสมภายในเว็บอินเทอร์เฟซการจัดการระบบ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยส่ง HTTP request ที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ที่ได้รับผลกระทบ เมื่อผู้โจมตีประสบความสำเร็จในการใช้ช่องโหว่ ผู้โจมตีสามารถปรับเปลี่ยนบางส่วนของค่าคอนฟิกได้ เช่นทำการปรับเปลี่ยนการอนุญาตให้อุปกรณ์ที่ไม่ได้รับอนุญาตเข้าสู่เครือข่ายหรือทำการบล็อกไม่ให้อุปกรณ์ที่ได้รับอนุญาตเข้าถึงเครือข่าย
ทั้งนี้ผู้ดูแลระบบควรทำการตรวจสอบแพตซ์และทำการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา : threatpost

Cisco Releases Security Updates for Multiple Products

 

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ 34 รายการในซอฟต์แวร์ Cisco IOS และ Cisco IOS XE

Cisco ได้เปิดตัวแพตช์ความปลอดภัยสำหรับช่องโหว่ที่มีความรุนแรงสูง 34 รายการ ซึ่งช่องโหว่จะส่งผลกระทบต่อซอฟต์แวร์ Cisco IOS และ Cisco IOS XE ที่อยู่ในผลิตภัณฑ์ Firewall, Wireless Access Point, Switch ของ Cisco โดยช่องโหว่ที่มีสำคัญมีรายละเอียดดังนี้

CVE-2020-3141 และ CVE-2020-3425 (CVSS: 8.8/10) เป็นช่องโหว่ประเภท Privilege Escalation ช่องโหว่อาจทำให้ผู้โจมตีจากระยะไกลที่ได้รับการรับรองความถูกต้องและมีสิทธิ์แบบ read-only สามารถยกระดับสิทธิ์ขึ้นเป็นระดับผู้ใช้ผู้ดูแลระบบบนอุปกรณ์ที่ได้รับผลกระทบ
CVE-2020-3400 (CVSS: 8.8/10) ช่องโหว่อาจทำให้ผู้โจมตีจากระยะไกลที่ได้รับการพิสูจน์ตัวคนใช้ประโยชน์จากส่วนต่างๆ ของ Web UI โดยไม่ได้รับอนุญาต โดยผู้โจมตีสามารถใช้ประโยชน์จากการส่ง HTTP request ที่ถูกสร้างมาเป็นพิเศษไปยัง Web UI เมื่อการใช้ช่องโหว่ประสบความสำเร็จผู้โจมตีสามารถดำเนินการบน Web UI ได้เช่นเดียวกับผู้ดูแลระบบ
CVE-2020-3421 และ CVE-2020-3480 (CVSS: 8.6/10) ช่องโหว่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการตรวจสอบสิทธิ์ทำให้อุปกรณ์รีโหลดข้อมูลหรือหยุดส่งการรับส่งข้อมูลผ่านไฟร์วอลล์ ซึ่งอาจจะทำให้เกิดการปฏิเสธการให้บริการ (DoS) บนอุปกรณ์
Cisco ได้ออกคำเเนะนำให้ผู้ดูแลระบบทำการอัปเดตเเพตซ์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อเป็นการป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ ทั้งนี้ผู้ที่สนใจรายละเอียดการอัปเดตเเพตซ์เพิ่มเติมสามารถดูได้จากเเหล่งที่มา

ที่มา: tools.

Cisco แก้ไขช่องโหว่ใน Jabber สำหรับ Windows ที่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้จากระยะไกลได้

Cisco ได้แก้ไขช่องโหว่การเรียกใช้โค้ดจากระยะไกลที่มีความรุนแรงระดับ “Critical” โดยช่องโหว่นี้จะส่งผลกระทบต่อซอฟต์แวร์ Cisco Jabber สำหรับ Windows ในหลายเวอร์ชัน

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-3495 (CVSS: 9.8) ถูกรายงานและค้นพบโดย Olav Sortland Thoresen จาก Watchcom ช่องโหว่เกิดจากการตรวจสอบเนื้อหาจากข้อความที่ไม่เหมาะสม ซึ่งจะทำให้ผู้โจมตีจากระยะไกลที่ได้รับการรับรองความถูกต้องสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตบนระบบที่ใช้ซอฟต์แวร์ Jabber สำหรับ Windows

ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ได้ด้วยการส่งข้อความ Extensible Messaging and Presence Protocol (XMPP) ที่ออกแบบมาเป็นพิเศษไปยังอุปกรณ์ที่มีช่องโหว่ ทั้งนี้การจะใช้ช่องโหว่ให้สำเร็จได้นั้นผู้โจมตีจำเป็นต้องเข้าถึงโดเมน XMPP ของเหยื่อเพื่อส่งข้อความ XMPP ที่เป็นอันตราย

ช่องโหว่นี้มีผลกระทบกับ Cisco Jabber สำหรับ Windows เวอร์ชัน 12.1 ถึง 12.9 โดย Cisco Jabber สำหรับ macOS และ Cisco Jabber สำหรับ Mobile Platform จะไม่ได้รับผลกระทบ

Cisco ได้ออกข้อเเนะนำสำหรับผู้ใช้ Cisco Jabber สำหรับ Windows ให้ทำการอัปเดตเเพตซ์เป็นเวอร์ชันล่าสุดคือ 12.1.3, 12.5.2, 12.6.3, 12.7.2, 12.8.3, 12.9.1 เพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีผู้ใช้

ที่มา: bleepingcomputer.

Cisco warns of actively exploited IOS XR zero-day

Cisco เเจ้งเตือนช่องโหว่ Zero-day ใหม่ในอุปกรณ์ที่ใช้งานซอฟเเวร์ Cisco IOS XR ที่อาจส่งผลต่อหน่วยความจำของอุปกรณ์

Cisco ออกเตือนถึงช่องโหว่ Zero-day ใหม่ที่ถูกพบในฟีเจอร์ Distance Vector Multicast Routing Protocol (DVMRP) ของซอฟต์แวร์ในระบบปฏิบัติการ Cisco IOS XR ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับการรับรองความถูกต้องสามารถโจมตีการประมวลผลหน่วยความจำของอุปกรณ์ที่ได้รับผลกระทบ

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-3566 (CVSS: 8.6) ช่องโหว่เกิดจากการจัดการคิวไม่เพียงพอสำหรับแพ็กเก็ต Internet Group Management Protocol (IGMP) ในฟีเจอร์ DVMRP ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่ได้โดยการส่งทราฟิก IGMP ที่สร้างขึ้นไปยังอุปกรณ์ที่ได้รับผลกระทบ ซึ่งการโจมตีในลักษณะอาจทำให้ผู้โจมตีทำให้เกิด memory exhaustion ในอุปกรณ์และอาจส่งผลให้กระบวนการอื่น ๆ ในอุปกรณ์ไม่เสถียร

ช่องโหว่นี้มีผลกับอุปกรณ์ที่ใช้ระบบปฏิบัติการ Cisco IOS XR ที่ทำงานบนแพลตฟอร์มเราเตอร์หลายตระกูลเช่น NCS 540 และ 560, NCS 5500, 8000 และ ASR 9000

ในขณะนี้ยังไม่มีเเพตซ์การเเก้ไขช่องโหว่ Cisco ได้ออกคำเเนะนำให้ผู้ดูแลระบบทำการบรรเทาภัยจากช่องโหว่ดังนี้

จำกัด Rate limiting เพื่อลดอัตราการรับส่งข้อมูลทราฟฟิก IGMP
ผู้ดูแลระบบสามารถปรับการใช้งาน Access Control Entry (ACE) ไปยังการควบคุมอินเตอร์เฟสของ Access Control List (ACL) ที่มีอยู่หรืออีกวิธีหนึ่งคือผู้ดูแลระบบสามารถสร้าง ACL เฉพาะอินเทอร์เฟซโดยการ deny inbound DVRMP ทราฟิกบนอินเทอร์เฟซนั้น
ปิดใช้งาน IGMP routing บนอินเทอร์เฟซที่ไม่จำเป็น

ที่มา : tools.

Cisco อัปเดตเเพตซ์ช่องโหว่ที่มีความเสี่ยงสูง 10 รายการที่ส่งผลกระทบกับซอฟต์แวร์ในอุปกรณ์ Switch และ Fiber Storage

Cisco ได้เปิดตัวแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความเสี่ยงสูง 10 รายการในซอฟต์แวร์ NX-OS รวมถึงข้อบกพร่องบางประการที่อาจนำไปสู่การเรียกใช้โค้ดและการเพิ่มยกระดับสิทธิ์ โดยช่องโหว่ที่สำคัญและได้รับการเเก้ไขมีดังนี้

CVE-2020-3517 ช่องโหว่อยู่ในซอฟต์แวร์ Cisco FXOS และ NX-OS บน Cisco Fabric Services ช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสามารถทำให้กระบวนการขัดข้องซึ่งอาจส่งผลให้เกิดการปฏิเสธการให้บริการ (DoS) ในอุปกรณ์ที่ได้รับผลกระทบ
CVE-2020-3415 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ใน Data Management Engine (DME) ของซอฟต์แวร์ NX-OS ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตด้วยสิทธิ์ระดับผู้ดูแลระบบหรือทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) บนอุปกรณ์ที่ได้รับผลกระทบ
CVE-2020-3394 ช่องโหว่การยกระดับสิทธ์บนอุปกรณ์สวิตช์ Nexus 3000 และ 9000 series ช่องโหว่จะทำให้ผู้โจมตีสามารถรับสิทธิ์ระดับผู้ดูแลระบบเต็มรูป
CVE-2020-3397 และ CVE-2020-3398 ช่องโหว่ DoS ใน BGP Multicast VPN ของซอฟต์แวร์ NX-OS ซึ่งกระทบกับอุปกรณ์สวิตช์ Nexus 7000 series
ทั้งนี้ผู้ใช้งานและผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายทำการใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา:

securityaffairs.

Cisco Critical Flaw Patched in WAN Software Solution

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ระดับ “Critical” ใน WAN Software Solution

Cisco ออกเเพตซ์แก้ไขช่องโหว่ที่สำคัญใน Virtual Wide Area Application Services (vWAAS) ซึ่งเป็นซอฟต์แวร์เพื่อเพิ่มประสิทธิภาพให้กับ WAN และช่วยจัดการแอปพลิเคชันบน Infrastructure ของ Virtual Private Cloud

ช่องโหว่ถูกติดตามด้วยรหัส CVE-2020-3446 (CVSS: 9.8/10) ช่องโหว่เกิดเนื่องจากมีบัญชีผู้ใช้และ Default password ของผู้ใช้อยู่ในระบบของซอฟต์แวร์จึงทำให้ผู้โจมตีสามารถใช้บัญชีผู้ใช้นี้เข้ามาในระบบในสิทธ์ของผู้ดูแลระบบเพื่อจัดการกับระบบได้

ทั้งนี้ซอฟต์แวร์ Virtual Wide Area Application Services (vWAAS) อยู่ในอุปกรณ์ประมวลผลที่เรียกว่า Cisco Enterprise Network Compute Series (ENCS) และถูกปรับใช้ใน Cisco Enterprise NFV Infrastructure Software (NFVIS) เพื่อเป็นซอฟต์แวร์แพลตฟอร์มที่ใช้การจัดการและควบคุมสำหรับ Virtualization service ซึ่งช่องโหว่จะส่งผลกระทบกับอุปกรณ์ Cisco ENCS 5400-W Series และ CSP 5000-W Series ที่ใช้ NFVIS อิมเมจเวอร์ชัน 6.4.5 หรือ 6.4.3d และเวอร์ชันก่อนหน้า ทั้งนี้ Cisco vWAAS ที่มีอิมเมจ NFVIS เวอร์ชัน 6.4.3e หรือ 6.4.5a และเวอร์ชัน ใหม่กว่าจะไม่ได้รับผลกระทบ

นอกจากนี้ Cisco ยังได้ทำการออกแพตช์เพื่อเเก้ไขช่องโหว่ CVE-2020-3506, CVE-2020-3507 ใน IP camera 8000 Series และช่องโหว่ CVE-2020-3443 ใน Smart Software Manager

Cisco ได้ออกคำเเนะนำให้ผู้ดูแลระบบรีบทำการอัพเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อเเก้ไขช่องโหว่และป้องกันการใช้ประโยชน์จากช่องโหว่จากผู้ประสงค์ร้าย

ที่มา: threatpost | cisa

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ความรุนเเรงระดับ “Critical” ที่อนุญาตให้ผู้โจมตีสามารถยึดครองเราเตอร์ได้

Cisco ได้ประกาศถึงเเพตซ์เเก้ไขและปรับปรุงความปลอดภัยเพื่อจัดการเเก้ไขช่องโหว่ Remote Code Execution (RCE), Authentication Bypass และ Static Default Credential ที่ส่งผลกระทบต่ออุปกรณ์เราเตอร์และไฟร์วอลล์หลายตัวใน Cisco ที่อาจทำให้ผู้โจมตีสามารถครอบครองอุปกรณ์อย่างเต็มรูปแบบ นอกจากนี้ Cisco ยังได้ออกเเพตซ์การปรับปรุงความปลอดภัยเพื่อแก้ไขช่องโหว่การเพิ่มสิทธิพิเศษในซอฟต์แวร์ Cisco Prime License Manager

ช่องโหว่ที่ได้รับการเเพตซ์เเก้ไขช่องโหว่และปรับปรุงความปลอดภัยทั้ง 5 รายการนี้ถูกจัดระดับคะเเนนความรุนเเรงจาก CVSS อยู่ที่ 9.8 จาก 10 คะเเนน โดยช่องโหว่ที่สำคัญมีดังนี้

ช่องโหว่ CVE-2020-3330 เป็นช่องโหว่ Static Default Credential กระทบกับ Cisco Small Business รุ่น RV110W Wireless-N VPN Firewall firmware เฟิร์มแวร์ก่อนเวอร์ชั่น 1.2.2.8.
ช่องโหว่ CVE-2020-3323 เป็นช่องโหว่ Remote Command Execution (RCE) กระทบกับ Cisco Small Business รุ่น RV110W, RV130, RV130W และ RV215W
ช่องโหว่ CVE-2020-3144 เป็นช่องโหว่ Authentication Bypass กระทบกับ Cisco RV110W, RV130, RV130W และ RV215W
ช่องโหว่ CVE-2020-3331 เป็นช่องโหว่ Arbitrary Code Execution กระทบกับ Cisco เราเตอร์ซีรีส์ RV110W and RV215W เฟิร์มแวร์ก่อนเวอร์ชั่น 1.3.1.7.
ช่องโหว่ CVE-2020-3140 เป็นช่องโหว่ Privilege Escalation กระทบกับ Cisco Prime License Manager เวอร์ชั่นก่อนหน้า 10.5(2)SU9 และ 11.5(1)SU6

ผู้ใช้งานควรรีบทำการอัปเดตเเพตซ์เเก้ไขช่องโหว่ให้เร็วที่สุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่

ที่มา: bleepingcomputer

Cisco fixes severe flaws in Webex Meetings for Windows, macOS

Cisco เเก้ไขช่องโหว่ที่มีระดับรุนเเรงสูงใน Webex สำหรับ Windows, macOS

Cisco ได้เปิดตัวแพตซ์ความปลอดภัยเพื่อเเก้ไขช่องโหว่ที่มีความรุนเเรงสูง 2 รายการที่ถูกพบใน Cisco Webex Meetings Desktop App สำหรับ Windows และ macOS โดยช่องโหว่สามารถอนุญาตให้ผู้โจมตีที่ไม่ได้ตรวจสอบสิทธิ์ สามารถเรียกใช้โปรแกรมและโค้ดบนเครื่องได้ ช่องโหว่ทั้ง 2 รายการถูกติดตามด้วยรหัส CVE-2020-3263 และ CVE-2020-3342

ช่องโหว่ CVE-2020-3263 สามารถทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ตรวจสอบสิทธิ์ สามารถรันโปรแกรมบนระบบที่ใช้งาน Cisco Webex Meetings Desktop App ผู้โจมตีสามารถโจมตีช่องโหว่นี้ได้โดยการหลอกให้เป้าหมายคลิก URL ที่เป็นอันตราย

CVE-2020-3342 สามารถทำให้ผู้โจมตีที่ไม่ได้ตรวจสอบสิทธิ์ สามารถรันโค้ดจากระยะไกลโดยใช้สิทธิ์ของผู้ใช้ที่ล็อกอินบน macOS ที่ใช้งาน Cisco Webex Meetings Desktop App สำหรับ macOS

ช่องโหว่ทั้ง 2 มีผลกับผู้ใช้ Cisco Webex Meetings Desktop App เวอร์ชั่น 39.5.12 สำหรับ Windows และ Cisco Webex Meetings Desktop App เวอร์ชั่น 39.5.11 สำหรับ macOS

ข้อเเนะนำ
Cisco ได้ออกเเพตซ์เพื่อเเก้ไขปัญหาดังกล่าวแล้วโดยผู้ใช้งานสามารถทำการอัพเดต Cisco Webex สำหรับ Windows ได้ในเวอร์ชั่น 40.1.0 หรือรุ่นใหม่กว่า และ Cisco Webex สำหรับ macOS ได้ในเวอร์ชั่น 39.5.11 หรือรุ่นใหม่กว่า

ที่มา: bleepingcomputer

 

Cisco hacked by exploiting vulnerable SaltStack servers

ระบบของ Cisco ถูกโจมตีผ่านช่องโหว่ SaltStack

Cisco ได้เปิดเผยว่าเซิร์ฟเวอร์แบ็กเอนด์ของ Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) บางส่วนถูกโจมตี โดยการโจมตีนั้นใช้ประโยน์จากช่องโหว่ SaltStack

Cisco ระบุว่าเซิร์ฟเวอร์ Cisco maintained salt-master ที่เป็นเซอร์วิสของ Cisco VIRL-PE เวอร์ชั่น 1.2 และ 1.3 นั้นถูกโจมตี โดยแฮกเกอร์ได้ทำการโจมตีเซิร์ฟเวอร์แบ็กเอนด์ของ Cisco จำนวน 6 เเห่งคือ us-1.virl.

Cisco Fixes High-Severity Flaws In Firepower Security Software, ASA

Cisco แก้ไขช่องโหว่ระดับรุนแรงสูงใน Cisco Firepower และ Cisco ASA

Cisco ได้ออกแพตช์แก้ไขช่องโหว่ที่มีความรุนแรงสูง 12 รายการ ในซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และซอฟต์แวร์ Cisco Firepower Threat Defense (FTD)

Cisco กล่าวว่าช่องโหว่ที่มีความรุนเเรงระดับสูงนี้ถูกติดตามเป็น CVE-2020-3187 (CVSSv3 9.1) ช่องโหว่เกิดจากความผิดพลาดที่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับอนุญาตสามารถทำการโจมตีแบบสำรวจพาทไดเรกทอรี ทำให้ผู้โจมตีสามารถอ่านและลบไฟล์ได้ช่องโหว่นี้กระทบกับ WebVPN หรือ AnyConnect

Cisco ยังได้เเก้ไขช่องโหว่บน Cisco ASA ที่มีความรุนเเรงสูงอีก 7 รายการ ได้เเก่ CVE-2020-3125, CVE-2020-3298, CVE-2020-3191, CVE-2020-3254, CVE-2020-3196 , CVE-2020-3195 และ CVE-2020-3259

Cisco ยังกล่าวอีกว่าพวกเขายังได้เเก้ไขช่องโหว่อีก 4 รายการใน Cisco Firepower Threat Defense คือ CVE-2020-3189, CVE-2020-3255, CVE-2020-3179 และ CVE-2020-3283

ข้อเเนะนำจาก Cisco
ผู้ใช้งาน Cisco ASA และ Cisco FTD ควรทำการอัพเดตแพตช์โดยด่วนเพื่อเเก้ไขข้อผิดพลาดและช่องโหว่เกิดขึ้น

ที่มา : threatpost