Cisco in single SSH key security stuff-up

ซิสโก้ประกาศแจ้งเตือนว่า ซอฟต์แวร์รักษาความปลอดภัยสามตัว ได้แก่ Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv), และ Security Management Virtual Appliance (SMAv) มีช่องโหว่ใช้กุญแจ SSH เป็นค่าเริ่มต้นตรงกันทำให้เสี่ยงต่อการถูกเข้าควบคุมโดยแฮกเกอร์ หากแฮกเกอร์สามารถเชื่อมต่อเข้ามายังพอร์ต SSH ได้

ซิสโก้แจ้งให้ลูกค้าติดตั้งอัพเดตที่ออกมาในวันนี้ โดยสามารถสั่งอัพเดตผ่านกระบวนการปกติ แต่ให้ตรวจสอบว่ามีรายการ "cisco-sa-20150625-ironport SSH Keys Vulnerability Fix" อยู่ในรายชื่อแพตช์ที่อัพเดต

ที่มา : theregister

Cisco IOS XR Software IPv6 Malformed Packet Denial of Service Vulnerability

ไม่กี่วันที่ผ่านมา ได้มีการค้นพบช่องโหว่ร้ายแรงบนอุปกรณ์ฮาร์ดแวร์ของ Cisco สำหรับ Telco และ ISP ที่อาจนำไปสู่การโจมตีแบบ DoS ได้ โดยช่องโหว่นี้ถูกค้นพบโดยการทดสอบภายในของ Cisco เอง และโชคดีที่ยังไม่มีรายงานการโจมตีบนช่องโหว่ดังกล่าว ซึ่งทาง Cisco ได้ให้รายละเอียดพร้อมแพทช์สำหรับอุดช่องโหว่บน Security Advisory เป็นที่เรียบร้อย

Malicious Ad Network "Kyle and Stan" serves Windows and Mac Malware

นักวิจัยจาก Cisco รายงานว่า พบมัลแวร์ “Kyle and Stan” แอบแฝงอยู่บนโฆษณาในเว็บไซต์ YouTube และ Yahoo จะพุ่งเป้าการโจมตีไปยังผู้ที่ใช้งาน Mac เป็นส่วนใหญ่ ซึ่งส่งผลทำให้ผู้ที่ใช้งานเว็บไซต์ดังกล่าวถูกโจมตี โดยทำการ redirect ไปยังเว็บไซต์ของแฮกเกอร์แทน

Severe RCE vulnerability affects several Cisco products

Cisco ประกาศเมื่อวันที่ 16 กรกฎาคม 2557 ว่า พบช่องโหว่รีโมทโค้ดจากระยะไกลบนเว็บเซิร์ฟเวอร์ที่อยู่ในผลิตภัณฑ์ Wireless Residential Gateway

ช่องโหว่ CVE-2014-3306 สามารถใช้ประโยชน์ โดยการส่งคำขอ HTTP ไปยังอุปกรณ์ที่ได้รับผลกระทบ ทำให้ web server ที่ติดตั้งอยู่บนเครื่องไม่สามารถใช้บริการได้, สามารถ inject command ได้ และ รันโค้ดในการยกระดับสิทธิ์ได้

อุปกรณ์ต่อไปนี้ได้รับผลกระทบ ได้แก่ DPC3212 และ EPC3212 (VoIP Cable Modem), DPC3825 และ EPC3825 8x4 DOCSIS 3.0 (Wireless Residential Gateway), DPC3010 และ EPC3010 DOCSIS 3.0 8x4 (Cable Modem), DPC3925 และ EPC3925 DOCSIS 3.0 8x4 with Wireless Residential Gateway with Edva และ DPQ3925 8x4 DOCSIS 3.0 (Wireless Residential Gateway with Edva)

Cisco ได้แนะนำวีธีแก้ไขช่องโหว่ดังกล่าวว่า ให้ดาวน์โหลดโปรแกรมอัพเดท (ฟรี) แล้วให้รีบไปอัพเดทอุปกรณ์ทันที

ที่มา : scmagazine

Severe RCE vulnerability affects several Cisco products

Cisco ประกาศเมื่อวันที่ 16 กรกฎาคม 2557 ว่า พบช่องโหว่รีโมทโค้ดจากระยะไกลบนเว็บเซิร์ฟเวอร์ที่อยู่ในผลิตภัณฑ์ Wireless Residential Gateway

ช่องโหว่ CVE-2014-3306 สามารถใช้ประโยชน์ โดยการส่งคำขอ HTTP ไปยังอุปกรณ์ที่ได้รับผลกระทบ ทำให้ web server ที่ติดตั้งอยู่บนเครื่องไม่สามารถใช้บริการได้, สามารถ inject command ได้ และ รันโค้ดในการยกระดับสิทธิ์ได้

อุปกรณ์ต่อไปนี้ได้รับผลกระทบ ได้แก่ DPC3212 และ EPC3212 (VoIP Cable Modem), DPC3825 และ EPC3825 8x4 DOCSIS 3.0 (Wireless Residential Gateway), DPC3010 และ EPC3010 DOCSIS 3.0 8x4 (Cable Modem), DPC3925 และ EPC3925 DOCSIS 3.0 8x4 with Wireless Residential Gateway with Edva และ DPQ3925 8x4 DOCSIS 3.0 (Wireless Residential Gateway with Edva)

Cisco ได้แนะนำวีธีแก้ไขช่องโหว่ดังกล่าวว่า ให้ดาวน์โหลดโปรแกรมอัพเดท (ฟรี) แล้วให้รีบไปอัพเดทอุปกรณ์ทันที

ที่มา : scmagazine

Cisco released Security advisory for critical Router password reset vulnerability

นักวิจัยด้านความปลอดภัยรายงานว่า พบช่องโหว่ของอุปกรณ์ Routers จำนวน 2,000 เครื่อง ของบริษัท Cisco ทำให้แฮกเกอร์ใช้วิธี โจมตีจากระยะไกลผ่านพอร์ต 32764 TCP โดยใช้คำสั่งส่งไปยังอุปกรณ์ Routers เพื่อต้องการเปลี่ยนรหัสผ่านใหม่ หลังจากนั้นแฮกเกอร์ก็สามารถเข้าถึงตัวอุปกรณ์ Routers โดยใช้สิทธิของผู้ดูแลระบบทันที

จากข่าวรายงานว่า อุปกรณ์ Routers ที่ได้รับผลกระทบมีดังนี้

WAP4410N Wireless-N Access Point
Cisco WRVS4400N Wireless-N Gigabit Security Router
Cisco RVS4000 4-port Gigabit Security

ปัจจุบันช่องโหว่ดังกล่าวมีชื่อว่า CVE-2014-0659 ทาง Cisco ได้เตรียมที่จะออกแพทช์มาแก้ไขช่องโหว่ดังกล่าวปลายเดือนมกราคม 2557

ที่มา : thehackernews

Cisco released Security advisory for critical Router password reset vulnerability

นักวิจัยด้านความปลอดภัยรายงานว่า พบช่องโหว่ของอุปกรณ์ Routers จำนวน 2,000 เครื่อง ของบริษัท Cisco ทำให้แฮกเกอร์ใช้วิธี โจมตีจากระยะไกลผ่านพอร์ต 32764 TCP โดยใช้คำสั่งส่งไปยังอุปกรณ์ Routers เพื่อต้องการเปลี่ยนรหัสผ่านใหม่ หลังจากนั้นแฮกเกอร์ก็สามารถเข้าถึงตัวอุปกรณ์ Routers โดยใช้สิทธิของผู้ดูแลระบบทันที

จากข่าวรายงานว่า อุปกรณ์ Routers ที่ได้รับผลกระทบมีดังนี้

WAP4410N Wireless-N Access Point
Cisco WRVS4400N Wireless-N Gigabit Security Router
Cisco RVS4000 4-port Gigabit Security

ปัจจุบันช่องโหว่ดังกล่าวมีชื่อว่า CVE-2014-0659 ทาง Cisco ได้เตรียมที่จะออกแพทช์มาแก้ไขช่องโหว่ดังกล่าวปลายเดือนมกราคม 2557

ที่มา : thehackernews

Cisco IOS fixes 10 denial-of-service vulnerabilities

บริษัท Cisco ได้ออกแพทช์เพื่อปิดช่องโหว่จำนวน 10 ช่องโหว่ ที่ทำให้สามารถทำการ DoS ไปยังอุปกรณ์ของ Cisco ได้ โดยช่องโหว่เหล่านี้อยู่ในส่วนการทำงานของ Time Protocol (NTP), the Internet Key Exchange protocol, the Dynamic Host Configuration Protocol (DHCP), the Resource Reservation Protocol (RSVP), ฟีเจอร์ the virtual fragmentation reassembly (VFR) สำหรับ IPv6, the Zone-Based Firewall (ZBFW) component, the T1/E1 driver queue และฟังก์ชั่น the Network Address Translation (NAT) สำหรับ DNS (Domain Name System) และ PPTP (Point-to-Point Tunneling Protocol โดยความสามารถเหล่านี้เป็นฟังก์ชั่นการทำงานบน IOS(ระบบปฎิบัติการของอุปกรณ์ Cisco) การโจมตีแบบ DoS สามารถทำได้โดยการส่งแพ็คเกจที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ของ Cisco ที่มีการเปิดใช้ฟังก์ชั่นเหล่านี้อยู่ โดยผลจากการโจมตีแบบ DoS จะมีตั้งแต่ เครื่องหยุดการทำงาน, เครื่องทำการรีโหลด, เครื่องสูญเสียความสามารถในการเชื่อมต่อ , เครื่องสูญเสียความสามารถในการค้นหาเส้นทางในการส่งแพ็คเกจ หรือ สูญเสียความสามารถอื่นๆโดยขึ้นอยู่กับประเภทของ DoS ทีโจมตีเข้ามา ช่องโหว่เหล่านี้ถูกพบในระหว่างที่บริษัท Cisco กำลังทำการรีวิวหรือแก้ไขปัญหาของลูกค้าที่แจ้งเข้ามาเป็นการภายใน

ที่มา : COMPUTERWORLD

Cisco IOS fixes 10 denial-of-service vulnerabilities

บริษัท Cisco ได้ออกแพทช์เพื่อปิดช่องโหว่จำนวน 10 ช่องโหว่ ที่ทำให้สามารถทำการ DoS ไปยังอุปกรณ์ของ Cisco ได้ โดยช่องโหว่เหล่านี้อยู่ในส่วนการทำงานของ Time Protocol (NTP), the Internet Key Exchange protocol, the Dynamic Host Configuration Protocol (DHCP), the Resource Reservation Protocol (RSVP), ฟีเจอร์ the virtual fragmentation reassembly (VFR) สำหรับ IPv6, the Zone-Based Firewall (ZBFW) component, the T1/E1 driver queue และฟังก์ชั่น the Network Address Translation (NAT) สำหรับ DNS (Domain Name System) และ PPTP (Point-to-Point Tunneling Protocol โดยความสามารถเหล่านี้เป็นฟังก์ชั่นการทำงานบน IOS(ระบบปฎิบัติการของอุปกรณ์ Cisco) การโจมตีแบบ DoS สามารถทำได้โดยการส่งแพ็คเกจที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ของ Cisco ที่มีการเปิดใช้ฟังก์ชั่นเหล่านี้อยู่ โดยผลจากการโจมตีแบบ DoS จะมีตั้งแต่ เครื่องหยุดการทำงาน, เครื่องทำการรีโหลด, เครื่องสูญเสียความสามารถในการเชื่อมต่อ , เครื่องสูญเสียความสามารถในการค้นหาเส้นทางในการส่งแพ็คเกจ หรือ สูญเสียความสามารถอื่นๆโดยขึ้นอยู่กับประเภทของ DoS ทีโจมตีเข้ามา ช่องโหว่เหล่านี้ถูกพบในระหว่างที่บริษัท Cisco กำลังทำการรีวิวหรือแก้ไขปัญหาของลูกค้าที่แจ้งเข้ามาเป็นการภายใน

ที่มา : COMPUTERWORLD