Cisco Fixes High-Severity Flaws In Firepower Security Software, ASA

Cisco แก้ไขช่องโหว่ระดับรุนแรงสูงใน Cisco Firepower และ Cisco ASA

Cisco ได้ออกแพตช์แก้ไขช่องโหว่ที่มีความรุนแรงสูง 12 รายการ ในซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และซอฟต์แวร์ Cisco Firepower Threat Defense (FTD)

Cisco กล่าวว่าช่องโหว่ที่มีความรุนเเรงระดับสูงนี้ถูกติดตามเป็น CVE-2020-3187 (CVSSv3 9.1) ช่องโหว่เกิดจากความผิดพลาดที่อาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้รับอนุญาตสามารถทำการโจมตีแบบสำรวจพาทไดเรกทอรี ทำให้ผู้โจมตีสามารถอ่านและลบไฟล์ได้ช่องโหว่นี้กระทบกับ WebVPN หรือ AnyConnect

Cisco ยังได้เเก้ไขช่องโหว่บน Cisco ASA ที่มีความรุนเเรงสูงอีก 7 รายการ ได้เเก่ CVE-2020-3125, CVE-2020-3298, CVE-2020-3191, CVE-2020-3254, CVE-2020-3196 , CVE-2020-3195 และ CVE-2020-3259

Cisco ยังกล่าวอีกว่าพวกเขายังได้เเก้ไขช่องโหว่อีก 4 รายการใน Cisco Firepower Threat Defense คือ CVE-2020-3189, CVE-2020-3255, CVE-2020-3179 และ CVE-2020-3283

ข้อเเนะนำจาก Cisco
ผู้ใช้งาน Cisco ASA และ Cisco FTD ควรทำการอัพเดตแพตช์โดยด่วนเพื่อเเก้ไขข้อผิดพลาดและช่องโหว่เกิดขึ้น

ที่มา : threatpost

Cisco says to patch critical UCS security holes now

Cisco กล่าวว่าจะแก้ไขช่องโหว่ความปลอดภัยระดับ ‘critical’ ใน UCS ในตอนนี้
Cisco ได้ทำการแจ้งคำเตือนด้านความปลอดภัยที่สำคัญ 17 รายการเกี่ยวข้องกับช่องโหว่การตรวจสอบความถูกต้องใน Unified Computing System (UCS) ซึ่งอาจทำให้ผู้บุกรุกเข้าสู่ระบบหรือทำให้เกิดปัญหาการปฏิเสธการให้บริการ (Dos) ตัวอย่างช่องโหว่ที่สำคัญเช่น

ช่องโหว่ CVE-2020-3243 (CVSS: 9.8) เป็นช่องโหว่ที่เกิดขึ้นกับ REST API ใน Cisco UCS Director และ UCS Director Express สำหรับ Big Data ช่องโหว่เกิดจากการตรวจสอบความถูกต้องของการควบคุมการเข้าถึงที่ไม่เพียงพอ ทำให้ผู้ผู้โจมตีระยะไกลสามารถโจมตีช่องโหว่นี้ได้โดยส่งคำร้องขอที่สร้างขึ้นเป็นพิเศษเพื่อทำการตอบโต้กับ REST API ถ้าการส่งคำร้องขอผู้โจมตีสำเร็จผู้โจมตีสามารถทำการ Bypass และสามารถดำเนินการด้วยสิทธิ์ระดับผู้ดูแลระบบบนอุปกรณ์ที่เป็นเป้าหมายได้

ช่องโหว่ CVE-2020-3240 (CVSS: 8.8) เป็นช่องโหว่ที่เกิดขึ้นกับ REST API ใน Cisco UCS Director และ UCS Director Express สำหรับ Big Data ช่องโหว่เกิดจากการตรวจสอบอินพุตที่ไม่ถูกต้อง ทำให้ผู้โจมตีสามารถใช้ประโยชน์โดยการส่งไฟล์ที่เป็นอันตรายไปที่ REST API ถ้าการโจมตีสำเร็จผู้โจมตีสามารถทำการรีโมท shell และรันโค้ดด้วยสิทธิ์ของ root ได้จากระยะไกล

ช่องโหว่ CVE-2020-3250 (CVSS: 8.8) เป็นช่องโหว่ที่เกิดขึ้นกับ REST API ใน Cisco UCS Director และ UCS Director Express สำหรับ Big Data ช่องโหว่เกิดจากการตรวจสอบความถูกต้องของการควบคุมการเข้าถึงที่ไม่เพียงพอ ทำให้ผู้ผู้โจมตีสามารถโจมตีช่องโหว่นี้ได้โดยส่งคำขอไปยัง REST API endpoint ถ้าการส่งคำร้องขอผู้โจมตีสำเร็จอาจทำให้ผู้โจมตีสามารถโต้ตอบกับ REST API และสามารถทำให้เกิดการปฏิเสธการให้บริการ (Dos) บนอุปกรณ์ที่เป็นเป้าหมายได้

แพตช์การแก้ไขช่องโหว่
Cisco ได้ทำการอัพเดตแพตช์การแก้ไขช่องโหว่แล้วใน UCS Director เวอร์ชั่น 6.7.4.0 และ UCS Director Express สำหรับ Big Data เวอร์ชั่น 3.7.4.0

ที่มา: networkworld

Cisco Firepower Management Center Lightweight Directory Access Protocol Authentication Bypass Vulnerability

Cisco ออกแพตช์ให้ช่องโหว่ร้ายแรงใน Firepower Management Center
มีช่องโหว่ร้ายแรงในหน้า web interface ของ Firepower Management Center (CVE-2019-16028) ถ้าเปิดให้ authentication ผ่าน external LDAP server ผู้โจมตีจะสามารถสร้าง HTTP request อันตรายเพื่อเข้าถึงหน้า web interface ด้วยสิทธิ์ผู้ดูแลระบบได้
สามารถตรวจสอบได้ว่ามีความเสี่ยงต่อช่องโหว่นี้หรือไม่ได้จากเมนู System > Users > External Authentication แล้วตรวจสอบว่ามีการเปิดใช้ LDAP หรือไม่
Cisco แนะนำว่าควรปิดการใช้งานการ authentication ด้วย LDAP จนกว่าจะทำการอัปเดตแพตช์

ที่มา : Cisco

Cisco addressed a high-severity bug in Webex that could allow Remote Code Execution

Cisco แก้ช่องโหว่ความรุนแรงสูงใน Webex ที่ยอมให้รันคำสั่งจากระยะไกล

ระบบ Cisco ได้ปล่อยแพทช์แก้ไขด้านความปลอดภัยสำหรับสองช่องโหว่ที่ร้ายแรงในผลิตภัณฑ์นั้นๆ ที่สามารถโจมตีเพื่อรันคำสั่งอันตรายจากระยะไกลได้ในแพลตฟอร์มการประชุมทางวิดีโอของ Webex และซอฟต์แวร์ IOS XE

ข้อผิดพลาด Webex อยู่ในอินเตอร์เฟซการจัดการ web-based ของ Cisco Webex Video Mesh ที่ยอมให้ผู้โจมตีที่เข้าสู่ระบบแล้วด้วยสิทธิ์ผู้ดูแลระบบสามารถรันคำสั่งอันตรายได้

Cisco Webex Video Mesh Software ที่ได้รับผลกระทบเป็นเวอร์ชันที่ปล่อยออกมาก่อน 2019.09.19.1956m

อีกช่องโหว่เป็นช่องโหว่บนเว็บ UI ­ของ Cisco IOS และ Cisco IOS XE ทำให้ผู้โจมตีที่ไม่ต้องเข้าสู่ระบบสามารถโจมตี cross-site request forgery (CSRF) ได้ ผู้โจมตีอาจใช้ช่องโหว่จากการชักชวนผู้ใช้ผ่านหน้าอินเตอร์เฟสให้เข้าลิงค์ที่เป็นอันตรายเพื่อส่งการร้องขอปลอมต่อ webserver ในการสั่งการทำงานบนอุปกรณ์ หากสามารถทำได้จะทำให้ผู้โจมตีทำอะไรก็ตามด้วยระดับสิทธิ์เดียวกับผู้ใช้นั้น

ปัญหานี้มีผลต่ออุปกรณ์ Cisco บน Cisco IOS หรือ Cisco IOS XE Software เวอร์ชันก่อน 16.1.1 ที่เปิดใช้งาน HTTP Server

ที่มา : securityaffairs

พบช่องโหว่ Critical ยอมให้เข้าถึงโดยไม่ได้รับอนุญาตใน Cisco Aironet APs

 

Cisco แจ้งว่าพบช่องโหว่ Critical ในอุปกรณ์ Aironet access points (APs) บางรุ่น ทำให้โจมตีจากระยะไกลได้

ช่องโหว่ (CVE-2019-15260) มีสาเหตุมาจาก URL บางตัวที่กำหนดกำหนดการอนุญาตเข้าถึงไม่เพียงพอ ที่ยอมให้ผู้โจมตียกระดับสิทธิ์โดยการร้องขอไปยัง URL เหล่านั้นบนอุปกรณ์ Cisco Aironet AP ซึ่งการยกระดับสิทธิ์นี้ทำให้ผู้โจมตีสามารถดูข้อมูลสำคัญและแทนที่การตั้งค่าบางอย่างด้วยค่าที่พวกเขาเลือก โดยหมายรวมถึงการตั้งค่า wireless network ซึ่งทำให้ผู้โจมตีสามารถปิดการใช้งาน AP หรือ ทำให้เกิดการหยุดทำงาน (DoS) กับอุปกรณ์ที่เชื่อมต่อ AP ตัวนั้น

ช่องโหว่นี้มีผลกระทบต่อ Aironet AP ซีรี่ส์ 1540, 1560, 1800, 2800, 3800 และ 4800

นอกจากช่องโหว่ระดับ Critical แล้ว Aironet APs ยังได้รับผลกระทบจากสองช่องโหว่ระดับ high ที่สามารถใช้มันโดยไม่ต้องผ่านยืนยันตัว ทำให้เกิดการหยุดทำงาน (DoS) ได้ หนึ่งในข้อผิดพลาดมีผลกับฟังก์ชันการประมวลผลของ Point-to-Point Tunneling Protocol (PPTP) VPN แพ็คเกต ขณะที่อีกตัวอยู่ใน Control and Provisioning of Wireless Access Points (CAPWAP)

ผู้ดูแลระบบควรอัปเดตแพตช์ให้กับ Cisco Aironet APs

ที่มา : securityweek

Cisco Warns of Critical Flaws in Data Center Network Manager

Cisco ได้ทำการแก้ไขช่องโหว่ร้ายแรงมากสองช่องโหว่ในซอฟต์แวร์ Data Center Network Manager ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลสามารถยึดอุปกรณ์ที่ได้รับผลกระทบ

Cisco ออกแพตช์ให้กับ Data Center Network Manager (DCNM) ซึ่งเป็นแพลตฟอร์มการจัดการเครือข่ายของ Cisco สำหรับ Switch ที่ทำงานบนระบบปฏิบัติการเครือข่าย NX-OS รวมถึง Switch Cisco Nexus Series โดยรวมแล้วแพตช์นี้ได้ทำการแก้ไขข้อบกพร่อง 4 ข้อที่มีอยู่ในซอฟต์แวร์บนแพลตฟอร์มนี้ประกอบด้วย 2 ช่องโหว่ร้ายแรงมาก 1 ช่องโหว่ร้ายแรงและ 1 ช่องโหว่ระดับปานกลาง

หนึ่งในช่องโหว่ร้ายแรง CVE-2019-1620 เป็นช่องโหว่ในการอัปโหลดไฟล์โดยพลการซึ่งสามารถเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบ ผู้โจมตีสามารถอัปโหลดไฟล์ที่สร้างเป็นพิเศษขึ้นไปบนอุปกรณ์ที่ได้รับผลกระทบแล้วจะสามารถรันคำสั่งในสิทธิ์ root ได้ กระทบ DCNM รุ่นต่ำกว่า 11.2(1)

ส่วนอีกช่องโหว่ร้ายแรงคือ CVE-2019-1619 กระทบ DCNM รุ่นต่ำกว่า 11.1(1) เป็นช่องโหว่ที่ทำให้ผู้โจมตีหลบหลีกการยืนยันตัวตนและใช้สิทธิ์ระดับ administrative บนอุปกรณ์ได้

Pedro Ribeiro นักวิจัยด้านความปลอดภัยเป็นผู้ค้นพบทั้งสองช่องโหว่ร้ายแรง โดยรายงานต่อโปรแกรมช่องโหว่ Vulnerability Contributor ของ iDefense

สำหรับช่องโหว่ร้ายแรง CVE-2019-1621 ใน DCNM เกิดจากการตั้งค่าสิทธิ์ที่ไม่ถูกต้องและอาจทำให้ผู้โจมตีจากระยะไกลที่ไม่ได้ลอกอินเข้าถึงไฟล์สำคัญ และช่องโหว่ความรุนแรงปานกลาง (CVE-2019-1622) ที่เกิดจากการควบคุมการเข้าถึงที่ไม่เหมาะสมสำหรับ URL ในซอฟต์แวร์ DCNM และอาจทำให้ผู้โจมตีจากระยะไกลสามารถเรียกเข้าถึงข้อมูลสำคัญได้

นอกจากแพตช์นี้ Cisco ได้ทำการจัดการช่องโหว่หลายช่องโหว่มาตลอดเดือน รวมถึงช่องโหว่ที่สำคัญในศูนย์เครือข่ายดิจิตอล Digital Network Architecture (DNA) ซึ่งอาจทำให้ผู้โจมตีที่ไม่ผ่านการตรวจสอบสิทธิ์สามารถเข้าถึงบริการภายในที่สำคัญได้ และแก้ช่องโหว่ที่มีความรุนแรงสูงในซอฟต์แวร์สำหรับ Routers และ Switch ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลสามารถกำหนดค่าใหม่หรือเรียกใช้คำสั่งบนอุปกรณ์ที่ได้รับผลกระทบ

ที่มา: threatpost.

High-Severity Cisco Flaw in IOS XE Enables Device Takeover

Cisco ประกาศแพตช์สำหรับช่องโหว่รุนแรงสูงใน IOS XE ผู้โจมตีสามารถยึดอุปกรณ์ได้

Cisco ประกาศแพตช์แก้ไขช่องโหว่ใน IOS XE ซึ่งเป็นโปรแกรมที่ใช้ใน routers และ switches ของ Cisco โดยช่องโหว่ดังกล่าวได้รับหมายเลข CVE-2019-1904 เป็นช่องโหว่ประเภท cross-site request forgery (CSRF) ในหน้า web UI ของ Cisco IOS XE โดยได้คะแนน CVSS 3.0 อยู่ที่ 8.8/10 จัดเป็นช่องโหว่ที่มีความรุนแรงสูง

ผู้โจมตีสามารถโจมตีช่องโหว่ได้โดยหลอกให้ผู้ใช้งานที่ล็อกอินหน้า web UI ของ Cisco IOS XE กดเข้าไปยัง link อันตราย เนื่องจากหน้า web UI ของ Cisco IOS XE ไม่มีการป้องกัน CSRF ผู้โจมตีจะสามารถใช้งานหน้า web UI ของ Cisco IOS XEได้ตามสิทธิ์ของผู้ใช้งานที่หลงกด link ดังกล่าว ซึ่งในกรณีที่ผู้ใช้งานดังกล่าวมีสิทธิ์ administrative ผู้โจมตีจะสามารถยึดอุปกรณ์ดังกล่าวได้

โดย Cisco แนะนำเครื่องมือที่มีชื่อว่า Cisco IOS Software Checker เพื่อให้ผู้ใช้งานตรวจสอบว่ามีช่องโหว่บน IOS XE หรือไม่ สามารถเข้าได้ที่ https://tools.

Cisco Fixes High Severity Flaws in Industrial, Enterprise Tools

Cisco ประกาศแพตช์ช่องโหว่ระดับความร้ายแรงสูงสำหรับโซลูชัน Industrial และ Enterprise

Cisco ประกาศแพตช์สำหรับสองช่องโหว่ในโซลูชัน Cisco Industrial Network Director (IND) และ Cisco Unified Presence (Cisco Unified CM IM&P Service, Cisco VCS, and Cisco Expressway Series) วันนี้หลังจากมีการตรวจพบช่องโหว่ที่มีความร้ายแรงระดับสูง

สำหรับ Cisco IND นั้น มีการตรวจพบช่องโหว่รหัส CVE-2019-1861 ซึ่งเป็นช่องโหว่ประเภท Remote Code Execution โดยมีที่มาจากการไม่ตรวจสอบไฟล์ที่ถูกอัปโหลดไปยังแอปพลิเคชันอย่างเหมาะสม ส่งผลให้ผู้โจมตีสามารถอัปโหลดไฟล์ซึ่งเป็นอันตรายได้ด้วยสิทธิ์ของผู้ดูแลระบบ ช่องโหว่ได้คะแนน CVSSv3 เท่ากับ 7.2 โดยผู้ใช้งานสามารถทำการอัปเดตเป็น Cisco IND เวอร์ชัน 1.6.0 เพื่อรับการแก้ไขช่องโหว่ได้

สำหรับ Cisco Unfied Presence นั้น มีการตรวจพบช่องโหว่รหัส CVE-2019-1845 ซึ่งเป็นช่องโหว่ประเภท Denial-of-Service (DoS) ที่คะแนน CVSSv3 เท่ากับ 8.6 โดยที่มาของช่องโหว่นี้มาจากการที่ซอฟต์แวร์ไม่ได้มีการตรวจสอบกระบวนการทำงานซึ่งเกี่ยวข้องกับหน่วยความจำอย่างเหมาะสม ส่งผลให้ผู้โจมตีสามารถส่งแพ็คเกตเฉพาะในโปรโตคอล Extensible Messaging and Presence Protocol (XMPP) เพื่อทำให้เกิดเงื่อนไข DoS ได้ รายการของผลิตภัณฑ์ที่มีช่องโหว่และเวอร์ชันที่มีการแก้ไขช่องโหว่แล้วสามารถตรวจสอบได้จาก Cisco Security Advisory ที่ tools.

Cisco Upgrades Remote Code Execution Flaws to Critical Severity

Cisco อัพเกรด 3 ช่องโหว่ที่เกี่ยวข้องกับ remote code execution (RCE) ส่งผลกระทบกับ web management interfaces ความรุนแรงระดับ Critical ตามที่ Cisco เผยแพร่ล่าสุดวันที่ 15 พฤษภาคมและอัปเดตวันที่ 16 พฤษภาคมที่ผ่านมา พบช่องโหว่ CVE-2019-1821 ซึ่งผู้โจมตีสามารถอาศัยช่องโหว่ดังกล่าวเพื่อเข้าถึง admin interface ได้ทันทีโดยไม่ต้องระบุตัวตน ส่วนช่องโหว่ CVE-2019-1822 และ CVE-2019-1823 ยังต้องการ credentials ของผู้ดูแลระบบที่บันทึกไว้เพื่อเข้าถึง admin interface ช่องโหว่ทั้งสามนี้มีผลต่อซอฟต์แวร์เวอร์ชันต่อไปนี้: Cisco PI Software รุ่นก่อนหน้า 3.4.1, 3.5 และ 3.6 และ EPN Manager รุ่นก่อนหน้า 3.0.1

นอกจากนี้ยังพบช่องโหว่ SQL injection ระดับความรุนแรงสูง CVE-2019-1824 และ CVE-2019-1825 ซึ่ง อนุญาตให้ผู้โจมตีจากระยะไกล ผลิตภัณฑ์ที่อาจถูกโจมตีจากผู้โจมตีโดยการใช้ประโยชน์จากปัญหาซอฟต์แวร์ทั้งสองนี้คือ Cisco PI Software รุ่นก่อนหน้า 3.4.1, 3.5 และ 3.6 และ EPN Manager รุ่นก่อนหน้า 3.0.1

ที่มา : bleepingcomputer

Pair of Cisco Bugs, One Unpatched, Affect Millions of Devices

แจ้งเตือนช่องโหว่ Thrangrycat และ RCE วาง Backdoor ใส่อุปกรณ์ Cisco จากระยะไกลด้วยช่องโหว่ฮาร์ดแวร์

ทีมนักวิจัยด้านความปลอดภัยจาก Red Balloon Security ได้มีการเปิดเผยช่องโหว่ใหม่ภายใต้ชื่อ Thrangrycat (CVE-2019-1649) วันนี้หลังจากมีการค้นพบและถูกแก้ไขโดย Cisco เมื่อปีที่ผ่านมา โดยช่องโหว่ดังกล่าวนั้นเมื่อใช้ร่วมกับช่องโหว่อื่นที่ทำให้ได้ผู้โจมตีได้สิทธิ์ root จะส่งผลให้ผู้โจมตีสามารถติดตั้งมัลแวร์ลงในอุปกรณ์ได้

ช่องโหว่ Thrangrycat เป็นช่องโหว่ในชิปความปลอดภัยพิเศษชื่อ Trust Anchor Module (TAm) ซึ่งอยู่ในอุปกรณ์ Cisco ตั้งแต่ปี 2013 การโจมตีช่องโหว่นี้นั้นจำเป็นต้องอาศัยสิทธิ์ของ root ในการแก้ไขค่า Field Programmable Gate Array (FPGA) นักวิจัยจาก Red Balloon Security ยังค้นพบช่องโหว่ RCE รหัส CVE-2019-1862 บนคอมโพเนนต์ Web UI ของ Cisco IOS XE ซึ่งทำให้ผู้โจมตีสามารถได้สิทธิ์ root กับอุปกรณ์ได้ การรวมกันของสองช่องโหว่นี้จะทำให้ผู้โจมตีสามารถติดตั้งมัลแวร์ลงในอุปกรณ์ได้

Recommendation :
ในขณะนี้ Cisco ได้มีการเผยแพร่ Security Advisory พร้อมแพตช์สำหรับช่องโหว่นี้แล้ว ผู้ใช้งานและผู้ดูแลระบบสามารถทำการตรวจสอบรายการของอุปกรณ์ที่ได้รับผลกระทบรวมไปถึงดาวโหลดแพตช์สำหรับทั้งสองช่องโหว่ได้จากลิงค์ด้านล่าง
Security Advisory ของช่องโหว่ Thrangrycat: https://tools.