Cisco แจ้งเตือนการพบช่องโหว่ที่มีระดับความรุนแรงสูง ซึ่งส่งผลกระทบต่อ data center switch model ที่ทำให้ Hacker สามารถถอดรหัส traffic encryption ได้ (more…)
Cisco แจ้งเตือนช่องโหว่ที่ทำให้ Hacker สามารถถอดรหัส traffic encryption ได้
Cisco เปิดเผยช่องโหว่ XSS Zero-day ที่พบใน server management tool
Cisco เปิดเผยช่องโหว่ Zero-day ในซอฟต์แวร์ Prime Collaboration Deployment (PCD) ของบริษัท ซึ่งสามารถถูกนำมาใช้ในการโจมตีแบบ cross-site scripting
โดย utility สำหรับจัดการเซิร์ฟเวอร์นี้ช่วยให้ admin สามารถดำเนินการย้ายข้อมูล หรืออัปเกรด tasks บนเซิร์ฟเวอร์ขององค์กรได้
ช่องโหว่หมายเลข CVE-2023-20060 ในอินเทอร์เฟซ web-based การจัดการเครือข่ายของ (more…)
Cisco ออกแพตซ์แก้ไขช่องโหว่ DoS ที่ส่งผลต่อ Enterprise Routers
Cisco ได้ออกแพตช์อัปเดตสำหรับช่องโหว่ DoS ที่มีระดับความรุนแรงสูง ซึ่งมีหมายเลข CVE-2023-20049 (คะแนน CVSS 8.6) ในซอฟต์แวร์ IOS XR ซึ่งส่งผลกระทบต่อ Enterprise Routers หลายรุ่น
ช่องโหว่ดังกล่าวอยู่ในฟีเจอร์ hardware offload ใน bidirectional forwarding detection (BFD) ของซอฟต์แวร์ Cisco IOS XR สำหรับเราเตอร์ Cisco ASR 9000 Series Aggregation Services, ASR 9902 Compact High-Performance Routers และ ASR 9903 Compact High-Performance Routers
โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถโจมตีจากภายนอกได้โดยไม่ต้องผ่านการพิสูจน์ตัวตน (unauthenticated attackers) เพื่อทำการรีเซ็ต line card ส่งผลให้เกิดการปฏิเสธการให้บริการ (denial of service (DoS)) โดยการส่งแพ็คเก็ต IPv4 BFD ที่ถูกสร้างขึ้นเป็นพิเศษไปยังอุปกรณ์ที่มีช่องโหว่
ช่องโหว่นี้เกิดจากการจัดการที่ไม่เหมาะสมกับแพ็กเก็ต BFD ที่มีรูปแบบไม่ถูกต้อง บน line card ที่มีการเปิดใช้งานฟีเจอร์ BFD hardware offload
โดยช่องโหว่นี้ส่งผลกระทบเฉพาะ ASR 9000 Series Aggregation Services Routers ที่ติดตั้ง line card แบบ Lightspeed หรือ Lightspeed-Plus และ Compact High-Performance Routers รุ่น ASR 9902 และ ASR 9903
Cisco แนะนำวิธีแก้ปัญหาเบื้องต้นโดยให้ปิดการใช้งาน BFD hardware offload ด้วยการลบคำสั่งการเปิดใช้งานโมดูล hw bfw-hw-offload ทั้งหมดและรีเซ็ต line card
ซึ่งแพตช์อัปเดตสำหรับช่องโหว่นี้รวมอยู่ในซอฟต์แวร์ IOS XR เวอร์ชัน 7.5.3, 7.6.2 และ 7.7.1
ที่มา : securityaffairs, securityweek
Cisco ออกแพตซ์อัปเดตช่องโหว่ระดับ critical ที่สามารถสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลบน Web UI ใน IP phone ได้
Cisco ได้ประกาศแพตซ์อัปเดตช่องโหว่ระดับ critical ที่ถูกพบใน Web UI ของ IP phone หลายรุ่น ซึ่งส่งผลให้สามารถหลีกเลี่ยงการตรวจสอบสิทธิ และสั่งรันโค้ดที่เป็นอันตรายจากระยะไกลได้ (Remote Code Execution)
โดยช่องโหว่มีหมายเลข CVE-2023-20078 ซึ่งเป็นช่องโหว่ที่สามารถแทรกคำสั่งที่เป็นอันตรายไปยังระบบ รวมถึงสามารถยกระดับสิทธิเป็น Root ภายหลังจากที่สามารถโจมตีสำเร็จ
โดย Cisco ยังได้ประกาศช่องโหว่ที่มีหมายเลข CVE-2023-20079 ซึ่งเป็นช่องโหว่ที่สามารถใช้ในการทำ Denial-of-Service (DoS) ได้
ซึ่งช่องโหว่ทั้งสองรายการทำให้เกิดข้อผิดพลาดในการตรวจสอบสิทธิ ทำให้สามารถถูกโจมตีด้วย request ที่เป็นอันตรายที่ถูกส่งไปยัง web-based management interface ของเป้าหมาย
ช่องโหว่ดังกล่าวถูกค้นพบ โดย Zack Sanchez จาก Cisco Advanced Security Initiatives Group (ASIG) ระหว่างการทดสอบความปลอดภัยของระบบภายใน
จากการตรวจสอบของทีม Product Security Incident Response Team (PSIRT) ยังไม่พบการโจมตีจากช่องโหว่ดังกล่าว
อุปกรณ์ที่ได้รับผลกระทบ
รายการอุปกรณ์ที่ได้รับผลกระทบจากช่องโหว่ มีดังนี้
Cisco IP Phone 6800, 7800 และ 8800 series ที่มีเฟิร์มแวร์หลายแพลตฟอร์ม (เสี่ยงต่อการโจมตีทั้ง RCE และ DoS)
Cisco Unified IP Conference Phone 8831
Cisco Unified IP Conference Phone 8831 Multiplatform Firmware
Cisco Unified IP Phone 7900 Series (เสี่ยงต่อการโจมตี DoS)
โดย Cisco จะออกอัปเดตแก้ไขช่องโหว่ CVE-2023-20078 แต่จะไม่ออกอัปเดตแก้ไขช่องโหว่ CVE-2023-20079 เนื่องจาก Cisco Unified IP Phone 7900 Series และ Cisco Unified IP Conference Phone 8831 เป็นอุปกรณ์ที่สิ้นสุดอายุการใช้งานแล้ว (end-of-life)
ที่มา : bleepingcomputer
เราเตอร์ Cisco ที่ end-of-life กว่า 19,000 ตัว เสี่ยงต่อการถูกโจมตีแบบ RCE พบมีประเทศไทยด้วย
จากการประกาศเตือนช่องโหว่บนเราเตอร์ที่ end-of-life (EoL) ประกอบไปด้วย CVE-2023-20025 ซึ่งเป็นช่องโหว่ที่สามารถหลีกเลี่ยงการตรวจสอบสิทธิ์ และ CVE-2023-2002 ซึ่งเป็นช่องโหว่ที่สามารถสั่งรันโค้ดที่เป็นอันตรายได้จากระยะไกล บนระบบปฏิบัติการของเราเตอร์ Cisco Small Business RV016, RV042, RV042G และ RV082 เมื่อสัปดาห์ก่อน ปัจจุบันทาง Censys บริษัทด้านความปลอดภัยทางไซเบอร์ ได้ตรวจสอบ และพบเราเตอร์ที่ end-of-life ที่มีช่องโหว่ และสามารถถูกเข้าถึงได้จากอินเทอร์เน็ตกว่า 19,000 ตัวเสี่ยงต่อการถูกโจมตี
การตรวจสอบ
จากการตรวจสอบของ Censys ที่ค้นหาเราเตอร์ Cisco ที่ end-of-life ที่สามารถเข้าถึงได้จากอินเทอร์เน็ต โดยเฉพาะผ่านทาง HTTP services ที่มี model numbers ที่ได้จาก response header ของ 'WWW-Authenticate' หรือผ่านทาง HTTPS services ที่มี TLS organizational unit ที่ตรงกัน พบว่ามีประมาณ 20,000 เครื่อง ที่เสี่ยงต่อการถูกโจมตีจากช่องโหว่
โมเดล RV042 มีประมาณ 12,000 เครื่อง
โมเดล RV082 มีประมาณ 3,500 เครื่อง
โมเดล RV042 มีประมาณ 3,500 เครื่อง
โมเดล RV016 มี 784 เครื่อง
ซึ่งจากแผนภาพการแสดงแผนที่เราเตอร์ Cisco ที่ end-of-life (EoL) ที่สามารถเข้าถึงได้จากอินเทอร์เน็ตทั้งโลกจะพบว่ามีประเทศไทยติดอยู่ในนั้นด้วย
ปัจจุบัน ทาง Cisco ยังไม่ได้ออกอัปเดตด้านความปลอดภัย และไม่มีแผนที่จะออกอัปเดตให้กับเราเตอร์ Cisco ที่ end-of-life อีกต่อไป
วิธีการป้องกัน
ปิดใช้งานอินเทอร์เฟซการจัดการบนเว็ป และบล็อกการเข้าถึงพอร์ต 443 และ 60443 บนเราเตอร์เพื่อป้องกันการโจมตีช่องโหว่ และกำหนดค่าผ่านอินเทอร์เฟซ LAN แทน
ที่มา : bleepingcomputer
Cisco ยืนยัน ข้อมูลที่เผยแพร่โดยกลุ่มแรนซัมแวร์ Yanluowang เป็นข้อมูลที่ได้มาจากระบบของ Cisco จริง
Cisco ยืนยันเรื่องการถูกโจมตีในเดือนพฤษภาคม และข้อมูลรั่วไหลโดยกลุ่มแรนซัมแวร์ Yanluowang เป็นข้อมูลที่ถูกขโมยจากระบบของ Cisco จริง ๆ
ในเดือนสิงหาคมที่ผ่านมา Cisco ออกมาเปิดเผยข้อมูลการถูกโจมตีจากกลุ่มแรนซัมแวร์ Yanluowang ที่สามารถเข้าถึงเครือข่ายขององค์กรได้ในช่วงปลายเดือนพฤษภาคม และขโมยข้อมูลภายในออกไป
การสืบสวนดำเนินการโดย Cisco Security Incident Response (CSIRT) และ Cisco Talos เปิดเผยว่าผู้โจมตีสามารถเข้าถึงข้อมูลบัญชีของพนักงานของ Cisco ได้ หลังจากที่แฮ็กบัญชี Google ส่วนตัวของพนักงานรายนั้นได้ก่อนหน้า และพบว่ามีการซิงโครไนซ์ข้อมูลประจำตัวที่บันทึกไว้ในเบราว์เซอร์
เมื่อได้ข้อมูลแล้ว ผู้โจมตีก็เริ่มโจมตีแบบ voice phishing เพื่อหลอกให้เหยื่อให้กดยอมรับ MFA push notification ที่เป็นการพยายามเข้าใช้งานจากผู้โจมตี
จากนั้นหลังจากที่ผู้โจมตีสามารถเข้าถึง VPN ในฐานะของผู้ใช้ได้ ก็ทำการโจมตีแบบ voice phishing ต่อไปอีกหลายครั้ง เพื่อพยายามให้เหยื่อกดยอมรับ MFA push notification ที่เป็นการพยายามเข้าใช้งานจากผู้โจมตีต่อไปเรื่อย ๆ จนในที่สุดผู้โจมตีประสบความสำเร็จในการเข้าถึง VPN ของผู้ใช้งานที่เป็นเป้าหมายได้
จากรายงานของ Talos เมื่อผู้โจมตีสามารถเข้าถึงเครือข่ายได้แล้ว ผู้โจมตีก็ทำการโจมตีเพื่อยกระดับสิทธิ์จนได้สิทธิ์ของผู้ดูแลระบบ จากนั้นจึงสามารถเข้าถึงระบบภายในต่าง ๆ ได้ และสามารถติดตั้งเครื่องมือต่าง ๆ บนเครือข่ายเป้าหมาย ซึ่งรวมถึงเครื่องมือที่ใช้ในการเข้าถึงได้จากระยะไกล เช่น LogMeIn และ TeamViewer, Cobalt Strike, PowerSploit, Mimikatz และ Impacket
ในช่วงสุดสัปดาห์ที่ผ่านมา Cisco ยืนยันว่าข้อมูลที่เผยแพร่โดยกลุ่มแรนซัมแวร์ Yanluowang นั้นเป็นข้อมูลจริง และถูกขโมยจากเครือข่าย ระหว่างการบุกรุกในเดือนพฤษภาคมดังกล่าว อย่างไรก็ตามบริษัทระบุว่าการโจมตีครั้งนี้ไม่กระทบต่อธุรกิจ เนื่องจากข้อมูลที่ถูกขโมยออกไปไม่มีข้อมูลที่สำคัญ
จากข้อมูลของ BleepinComputer ซึ่งติดต่อกับหัวหน้ากลุ่มแรนซัมแวร์ Yanluowang ซึ่งอ้างว่าได้ขโมยไฟล์ขนาด 55GB ซึ่งรวมถึงเอกสารลับ แผนผังทางเทคนิค และซอร์สโค้ด โดย Cisco ยังคงปฏิเสธว่าผู้โจมตีสามารถเข้าถึงซอร์สโค้ดของผลิตภัณฑ์ของตนได้
เมื่อเร็ว ๆ นี้ นักวิจัยจากบริษัทรักษาความปลอดภัยทางไซเบอร์ eSentire ค้นพบว่าระบบของผู้โจมตีที่ใช้ในการแฮ็ก Cisco นั้น ถูกใช้เพื่อโจมตีบริษัทการจัดการแรงงานชั้นนำในเดือนเมษายน 2022 อีกด้วย
ผู้เชี่ยวชาญยังคาดการณ์ด้วยว่าการโจมตีดังกล่าวทำโดยผู้คุกคามที่รู้จักกันในชื่อ mx1r ซึ่งเป็นสมาชิกของกลุ่มพันธมิตร Evil Corp ที่มีชื่อว่า UNC2165
ที่มา: securityaffairs
Cisco ออกแพตช์อัปเดตแก้ไขช่องโหว่ ที่ส่งผลกระทบอุปกรณ์จำนวนมาก พร้อมกับ End of Life ของเราเตอร์รุ่นเก่า
เมื่อวันพุธที่ 7 กันยายน 2565 Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่บนอุปกรณ์ของตน โดยในครั้งนี้มีแพตช์ของ NVIDIA Data Plane Development Kit (MLNX_DPDK) ที่พบเมื่อปลายเดือนกรกฎาคมด้วย โดยมีรายละเอียดดังต่อไปนี้
CVE-2022-28199 (คะแนน CVSS: 8.6) ช่องโหว่นี้เกิดจากการบริหารจัดการ Network Stack ของ MLNX_DPDK ที่ผิดพลาด ทำให้ผู้ไม่หวังดีสามารถโจมตีจนทำให้เกิดการปฏิเสธการให้บริการ (DoS) ได้ รวมไปถึงส่งผลกระทบทั้งในด้านความถูกต้อง และความน่าเชื่อถือของข้อมูล โดยอุปกรณ์ที่ได้รับผลกระทบในช่องโหว่นี้ได้แก่
Cisco Catalyst 8000V Edge Software
Adaptive Security Virtual Appliance (ASAv)
Secure Firewall Threat Defense Virtual (ชื่อเดิมคือ FTDv)
ต่อมาคือ CVE-2022-20696 (คะแนน CVSS: 7.5) ช่องโหว่นี้เกิดขึ้นกับอุปกรณ์ Cisco SD-WAN vManage Software โดยพบว่า Port Container ของ Messaging Server ไม่มีกลไกลการป้องกันที่ดีพอ ผู้ไม่หวังดีสามารถใช้ช่องโหว่นี้เชื่อมต่อเข้า Server โดยไม่ผ่านการตรวจสอบสิทธิ์ ทำการเรียกดู และแก้ไขข้อความได้
ช่องโหว่สุดท้ายเกิดจากอินเทอร์เฟซการส่งข้อความของ Cisco Webex Application (CVE-2022-20863, คะแนน CVSS: 4.3) ที่ไม่สามารถแสดงอักขระพิเศษได้อย่างถูกต้อง ผู้ไม่หวังดีสามารถเข้าถึงจากระยะไกลโดยไม่ผ่านการตรวจสอบสิทธิ์ ทำการแก้ไขลิงก์หรือเนื้อหาอื่นๆ ภายในอินเทอร์เฟซเพื่อทำการโจมตีแบบ Phishing หรือ Spoofing ได้
นอกจากนี้ Cisco ยังชี้แจงรายละเอียดเกี่ยวกับ (CVE-2022-20923, คะแนน CVSS: 4.0) ซึ่งเกี่ยวกับ Authentication Bug ของเราเตอร์ Cisco Small Business รุ่น RV110W, RV130, RV130W, และ RV215W ว่าจะไม่ทำการแก้ไขช่องโหว่นี้แล้ว เนื่องจากผลิตภัณฑ์ใกล้จะ end-of-life (EOL) โดยแนะนำให้ผู้ใช้งานอุปกรณ์เหล่านี้เปลี่ยนไปใช้เราเตอร์ Cisco Small Business รุ่น RV132W, RV160, หรือ RV160W แทน
ที่มา : thehackernews
Cisco อัปเดต Patches ช่องโหว่ที่มีระดับความรุนแรงสูง ที่ส่งผลกระทบกับ ASA และ Firepower Solutions
เมื่อวันพุธที่ผ่านมา Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่หลายรายการ ซึ่งอาจถูกนำไปใช้ในการขโมยข้อมูลสำคัญบนอุปกรณ์ได้
ช่องโหว่ CVE-2022-20866 (คะแนน CVSS: 7.4) เป็นช่องโหว่ในลักษณะ logic error ในการจัดการ RSA keys บนอุปกรณ์ที่ใช้ซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และ Cisco Firepower Threat Defense (FTD)
หากสามารถโจมตีได้สำเร็จ ผู้โจมตีจะสามารถเข้าถึง RSA private key บนอุปกรณ์เป้าหมายได้
Cisco ประกาศแจ้งเตือนเมื่อวันที่ 10 สิงหาคมที่ผ่านมา หากผู้โจมตีสามารถเข้าถึง RSA private key ได้ ก็จะสามารถใช้คีย์เพื่อถอดรหัสการรับส่งข้อมูลบนอุปกรณ์ Cisco ASA หรือซอฟต์แวร์ Cisco FTD ได้
Cisco ตั้งข้อสังเกตว่าช่องโหว่ดังกล่าวจะส่งผลกระทบเฉพาะซอฟต์แวร์ Cisco ASA รุ่น 9.16.1 และใหม่กว่า และซอฟต์แวร์ Cisco FTD รุ่น 7.0.0 และใหม่กว่า โดยผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้
ASA 5506-X with FirePOWER Services
ASA 5506H-X with FirePOWER Services
ASA 5506W-X with FirePOWER Services
ASA 5508-X with FirePOWER Services
ASA 5516-X with FirePOWER Services
Firepower 1000 Series Next-Generation Firewall
Firepower 2100 Series Security Appliances
Firepower 4100 Series Security Appliances
Firepower 9300 Series Security Appliances, and
Secure Firewall 3100
โดยการอัปเดตเพื่อแก้ไขช่องโหว่ในครั้งนี้จะเป็นการอัปเดตสำหรับซอฟต์แวร์ ASA เวอร์ชัน 9.16.3.19, 9.17.1.13 และ 9.18.2 และซอฟต์แวร์ FTD รุ่น 7.0.4, 7.1.0.2-2 และ 7.2.0.1
Cisco ให้เครดิตกับ Nadia Heninger และ George Sullivan จาก University of California San Diego และ Jackson Sippe และ Eric Wustrow จาก University of Colorado Boulder สำหรับการรายงานช่องโหว่ดังกล่าว
นอกจากนี้ Cisco ยังได้แก้ไขช่องโหว่ client-side request smuggling บน Clientless SSL VPN (WebVPN) ของซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) ที่ทำให้ผู้โจมตีสามารถโจมตีในลักษณะ cross-site scripting ได้ โดยช่องโหว่ดังกล่าวมีหมายเลข CVE-2022-20713 (CVSS: 4.3) ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco ที่ใช้งานซอฟต์แวร์ Cisco ASA Software รุ่น 9.17(1 )หรือเก่ากว่า และมีการเปิดใช้งาน Clientless SSL VPN
แม้ว่าจะไม่มีวิธีแก้ปัญหาเบื้องต้นก่อนที่จะมีการอัปเดตแพตซ์ แต่ผู้ใช้งานอุปกรณ์ที่ได้รับผลกระทบสามารถปิดใช้งาน Clientless SSL VPN เพื่อป้องกันการโจมตีได้ แม้ Cisco จะเตือนว่าอาจส่งผลกระทบต่อการทำงาน หรือประสิทธิภาพในการทำงานของเครือข่ายก็ตาม
โดยการออกแพตซ์อัปเดตดังกล่าวเกิดขึ้นหลังจากที่บริษัทรักษาความปลอดภัยทางไซเบอร์ Rapid7 เปิดเผยรายละเอียดของช่องโหว่ 10 รายการที่พบใน ASA, Adaptive Security Device Manager (ASDM) และซอฟต์แวร์ FirePOWER สำหรับ ASA ซึ่ง Cisco ได้แก้ไขช่องโหว่ไปแล้ว 7 รายการ
ซึ่งรวมถึง CVE-2022-20829 (CVSS: 9.1), CVE-2022-20651 (CVSS: 5.5), CVE-2021-1585 (CVSS: 7.5), CVE-2022-20828 (CVSS: 6.5) และช่องโหว่อื่นๆ อีก 3 รายการ ที่ยังไม่ได้รับการระบุหมายเลข CVE
ที่มา: thehackernews
Cisco ถูกโจมตี และขโมยข้อมูลกว่า 2.8GB โดยกลุ่มแรนซัมแวร์ Yanluowang
Cisco ยืนยันเมื่อวันที่ 10 สิงหาคม 2565 ว่าถูกกลุ่มแรนซัมแวร์ Yanluowang โจมตีเครือข่ายขององค์กรเมื่อปลายเดือนพฤษภาคม และผู้โจมตีมีการข่มขู่ว่าจะเผยแพร่ไฟล์ที่ถูกขโมยออกไปจากโฟลเดอร์ Box ที่เชื่อมต่อกับบัญชีของพนักงานที่ถูกโจมตี และในวันเดียวกันนี้ ผู้โจมตีได้เผยแพร่ตัวอย่างรายการไฟล์ที่ได้ขโมยออกมาจาก Cisco บน Dark Web
ข้อมูลประจำตัวของพนักงานที่ถูกขโมย และถูกใช้ในการโจมตีเครือข่ายของ Cisco
กลุ่ม Yanluowang เข้าถึงเครือข่ายของ Cisco โดยการใช้ข้อมูลประจำตัวที่ถูกขโมยมาจากพนักงาน หลังจากสามารถเข้าถึงบัญชี Google ส่วนตัวของพนักงาน และมีข้อมูลข้อมูลประจำตัวบางอย่างถูกเก็บไว้บนเบราว์เซอร์
จากนั้นผู้โจมตีพยายามใช้วิธี voice phishing โดยการแอบอ้างเป็นองค์กรที่น่าเชื่อถือ เพื่อให้พนักงานของ Cisco กดลิงค์ยืนยัน MFA ทำให้ผู้โจมตีจึงสามารถเข้าถึงบัญชี VPN ของพนักงานคนดังกล่าวได้
เมื่อเข้าถึงเครือข่ายของ Cisco ได้แล้ว กลุ่ม Yanluowang จึงเชื่อมต่อเข้าไปยังเซิร์ฟเวอร์ Citrix และ domain controllers เพื่อให้ได้รับสิทธิ์ในการเข้าควบคุมระบบ
หลังจากได้รับสิทธิ์ผู้ดูแลระบบบนโดเมนแล้ว ผู้โจมตีมีการใช้เครื่องมือต่างๆ เช่น ntdsutil, adfind และ secretsdump เพื่อเก็บรวบรวมข้อมูลเพิ่มเติม และพยายามติดตั้งเพย์โหลดของมัลแวร์ไปยังระบบที่ถูกโจมตี รวมถึงแบ็คดอร์ด้วย
สุดท้าย Cisco สามารถตรวจพบ และจัดการผู้โจมตีออกจากระบบได้ แต่ยังมีการพยายามในการกลับมาโจมตีอีกครั้งในสัปดาห์ถัดไป แต่ยังไม่สำเร็จ
(more…)
Cisco แก้ไขช่องโหว่ที่ทำให้สามารถเข้าถึง RSA private key ได้ บนอุปกรณ์ ASA และ FTD
Cisco ได้แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงซึ่งส่งผลกระทบต่อ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD)
ช่องโหว่มีหมายเลข CVE-2022-20866 โดยเป็นช่องโหว่ที่เกิดจากการจัดการ RSA keys บนอุปกรณ์ ASA และ FTD
หากสามารถโจมตีได้สำเร็จ ผู้โจมตีที่ไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ สามารถเข้าถึง RSA private keys ได้ ซึ่งทำให้ผู้โจมตีสามารถอ่านข้อมูลที่ถูกเข้ารหัสระหว่างการรับส่งข้อมูลของอุปกรณ์ หรือปลอมแปลงเป็นอุปกรณ์ Cisco ASA/FTD ได้
ช่องโหว่ดังกล่าวส่งผลกระทบต่อ Cisco ASA (9.16.1 ขึ้นไป) หรือ Cisco FTD (7.0.0 ขึ้นไป) ได้แก่
ASA 5506-X with FirePOWER Services
ASA 5506H-X with FirePOWER Services
ASA 5506W-X with FirePOWER Services
ASA 5508-X with FirePOWER Services
ASA 5516-X with FirePOWER Services
Firepower 1000 Series Next-Generation Firewall
Firepower 2100 Series Security Appliances
Firepower 4100 Series Security Appliances
Firepower 9300 Series Security Appliances
Secure Firewall 3100
ที่มา : bleepingcomputer.