Cisco Patches Critical WebEx Vulnerabilities

Cisco ออก Patch อุดช่องโหว่ WebEx ซึ่งเป็นแพลตฟอร์มของการติดต่อสื่อสารหรือประชุมออนไลน์ ที่มีช่องโหว่ความรุนแรงระดับ Critical ส่งผลให้ผู้โจมตีสามารถทำ Remote Code Execution ได้
ช่องโหว่ 6 รายการ ส่งผลกระทบต่อ WebEx Network Recording Player สำหรับ Advanced Recording Format (ARF) และไฟล์ WebEx Recording Format (WRF) ทำให้ผู้บุกรุกสามารถโจมตีได้จากระยะไกลเพื่อทำให้เกิด Denial-of-Service (DoS) ในซอฟต์แวร์และอาจจะรันโค้ดที่เป็นอันตรายโดยการหลอกให้เหยื่อเปิดไฟล์ ARF หรือ WRF ที่สร้างขึ้นมาเป็นพิเศษ และผู้บุกรุกยังสามารถส่งไฟล์ที่เป็นอันตรายไปยังเหยื่อได้ทางอีเมลล์หรือสั่งให้เปิดเว็บโฮสติ้งได้อีกด้วย

ช่องโหว่ที่ได้รับการแก้ไข ได้แก่ WebEx Business Suite meeting sites, WebEx Meetings sites, WebEx Meetings Server, และ WebEx ARF และ WRF Players Cisco ให้ข้อมูลรายละเอียดเกี่ยวกับเวอร์ชันที่ได้รับผลกระทบและการแก้ไข โดยช่องโหว่ได้รับรหัส CVE ดังต่อไปนี้ : CVE-2017-12367, CVE-2017-12368, CVE-2017-12369, CVE-2017-12370, CVE-2017-12371 และ CVE-2017-12372
ช่องโหว่เหล่านี้ถูกรายงานโดย Andrea Micalizzi (rgod) และ Steven Seeley จาก Offensive Security โดยใช้ Zero Day Initiative ของ Trend Micro (ZDI)

ที่มา: securityweek

Cisco Releases Security Updates

Cisco ได้ปรับปรุงแก้ไขช่องโหว่ใน WebEx Network Recording Player สำหรับรูปแบบการบันทึกไฟล์แบบ Advanced Recording Format(ARF) และ WebEx Recording Format(WRF) ซึ่งช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถ Remote เข้ามาควบคุมเครื่องได้

ผลิตภัณฑ์ที่ได้รับผลกระทบ ประกอบด้วย
• Cisco WebEx Business Suite (WBS30) client builds รุ่นก่อน T30.20
• Cisco WebEx Business Suite (WBS31) client builds รุ่นก่อน T31.14.1
• Cisco WebEx Business Suite (WBS32) client builds รุ่นก่อน T32.2
• Cisco WebEx Meetings with client builds รุ่นก่อน T31.14
• Cisco WebEx Meeting Server builds รุ่นก่อน 2.7MR

ทั้งนี้แนะนำให้ผู้ใช้งานทำการอัพเดทผลิตภัณฑ์ของตัวเองให้เป็นเวอร์ชั่นล่าสุด

ที่มา: us-cert

CISCO PATCHES DOS FLAW IN BGP OVER ETHERNET VPN IMPLEMENTATION

การดำเนินการเปลี่ยนแปลง Border Gateway Protocol (BGP) บน Ethernet VPN ทำให้เกิดช่องโหว่ในซอฟต์แวร์ IOE XE
Cisco ได้เปิดเผยการปรับปรุงซอฟต์แวร์สำหรับ IOS XE เพื่อแก้ไขปัญหาการโจมตีจากระยะไกลได้ โดยไม่ต้องพิสูจน์ตัวตน ทำให้เกิดข้อผิดพลาดหรือความเสียหายกับ BGP routing table ส่งผลให้เกิดความไม่เสถียรของเครือข่าย ได้รับรหัสเป็น CVE-2017-12319
Cisco กล่าวว่า IOS XE เวอร์ชันก่อนหน้า 16.3 ที่รองรับการใช้งาน BGP บน Ethernet VPN มีความเสี่ยง ผู้บุกรุกสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยการส่งแพคเก็ต BGP ที่สร้างขึ้นมาให้กับอุปกรณ์ที่ได้รับผลกระทบ ทำให้ผู้โจมตีสามารถรีโหลด หรือสร้างความเสียหายต่อ BGP routing table ส่งผลให้เกิดการ DoS ได้

ที่มา : Threatpost

Cisco patched critical and high severity vulnerabilities in several products, including the Cloud Services Platform (CSP).

Cisco ได้ทำการ patch ช่องโหว่ความรุนแรงระดับสูง(High) และสูงมาก(Critical) ที่พบในผลิตภัณฑ์ ซึ่งประกอบไปด้วย Cloud Services Platform (CSP), Firepower Extensible Operating System (FXOS), NX-OS และ Small Business IP phones ช่องโหว่ที่ร้ายแรงที่สุดในครั้งนี้คือ CVE-2017-12251, เป็นการเข้าถึงโดยไม่ได้รับอนุญาติซึ่งส่งผลต่อ Cloud Services Platform 2100

Cloud Services Platform(CSP) เป็นบริการที่ถูกใช้ในหลายองค์กร เพื่อที่จะนำบริการของ Cisco หรือบริการ Virtual Network รายอื่นๆ มาใช้งาน ช่องโหว่นี้ถูกพบใน Web Console ของ CSP หากโจมตี และสามารถ Authenticate ได้สำเร็จ จะสามารถเข้าถึงบริการ หรือแม้กระทั่ง virtual machines (VMs) บนอุปกรณ์ CSP ที่ได้รับผลกระทบ รายงานได้ระบุว่ายังไม่พบว่ามีการโจมตีช่องโหว่นี้เกิดขึ้น โดยเวอร์ชันที่ได้รับผลกระทบ คือ 2.1.0, 2.1.1, 2.1.2, 2.2.0, 2.2.1 และ 2.2.2

นอกจากนี้ Cisco ยังได้แจ้งไปยังลูกค้าเกี่ยวกับเรื่องช่องโหว่ความรุนแรงระดับสูงของ DoS(CVE-2017-3883) ซึ่งส่งผลกระทบต่อการ Authentication, การ Authorization และ Accounting(AAA) บน FXOS และ NX-OS ผู้โจมตีสามารถทำการ brute-force login กับตัวเครื่องที่มีการตั้งค่าด้วยระบบป้องกัน AAA หากสำเร็จจะสามารถทำการ remote เข้ามาสั่งรีโหลดตัวเครื่องได้ โดยช่องโหว่มีผลกระทบต่อ Firepower appliances, Nexus, Multilayer Director switches, และ Unified Computing System บางตัว

Cisco ยังมีการะบุเพิ่มเติมถึงช่องโหว่อีกสองตัว CVE-2017-12260 และ CVE-2017-12259 ซึ่งส่งผลกระทบต่อ Small Business IP phones โดยช่องโหว่ตัวแรกส่งผลกระทบต่อการทำงานของ Session Initiation Protocol (SIP) ใน IP Phones รุ่น SPA50x, SPA51x และ SPA52x, ตัวที่สองส่งผลกระทบต่อการทำงานเช่นเดียวกัน แต่เป็น IP Phones รุ่น SPA51x เท่านั้น ช่องโหว่สองตัวนี้ทำให้เกิด DoS จากการส่งคำขอพิเศษที่ถูกดัดแปลงแล้ว(specially crafted SIP requests) ไปยังเครื่องเป้าหมาย

ที่มา: securityaffairs

Sounds painful: Audio code bug lets users, apps get root on Linux

Cisco ได้รายงานถึงข้อผิดพลาดเกี่ยวกับ Advanced Linux Sound Architecture (ALSA) เมื่อวันศุกร์ที่ 13 ตุลาคมที่ผ่านมา ก่อนที่จะมีการเปิดเผย CVE ออกมาอย่างเป็นทางการ
ช่องโหว่นี้ได้รับการระบุเป็น CVE-2017-15265 แต่ให้คงสถานะเป็น reserved เอาไว้ก่อนในวันที่ประกาศ โดยเป็นช่องโหว่ที่เกิดจากความผิดพลาดของ Use-After-Free หรือความพยายามในการเข้าถึง memory ที่ถูกปล่อย(Free)

หลังจากถูกใช้งานเรียบร้อยแล้วใน ALSA ของแอพพลิเคชัน ผู้โจมตีสามารถทำการโจมตีผ่านช่องโหว่นี้จากการเรียกใช้แอพพลิเคชั่นที่สร้างขึ้นมาในระบบของเป้าหมาย หากการโจมตีสำเร็จสามารถทำให้ผู้โจมตีได้รับสิทธิ์ที่สูงขึ้นในระบบของเป้าหมายได้

แม้ว่าช่องโหว่นี้อาจจะส่งผลเฉพาะกับเครื่องที่โดนโจมตีเท่านั้น แต่การที่ผู้โจมตีสามารถทำการเพิ่มสิทธิ์ตนเองให้สูงขึ้นได้นั้น ก็ส่งผลให้ช่องโหว่นี้ถูกจัดอยู่ในระดับ High ทั้งนี้จากรายงานได้ระบุว่าได้มีการแก้ไขช่องโหว่นี้โดยการปรับฟังก์ชั่นการทำงานให้รัดกุมขึ้น และได้อัพโหลดขึ้นไปบน ALSA git tree เรียบร้อยแล้ว

ที่มา: theregister

Critical IOS Flaws Expose Cisco Devices to Remote Attacks

Cisco ออก IOS software สำหรับแก้ไขปัญหาช่องโหว่มากกว่า 12 จุดที่มีความรุนแรงระดับ High และ Critical ทำให้สามารถโจมตีระยะไกลผ่านตัว switches และ routers

หนึ่งในช่องโหว่ระดับ Critical คือ CVE-2017-12229 REST API ทำให้ผู้โจมตีสามารถ remote และ bypass การตรวจสอบสิทธิ์ในการเข้าถึง user interface ของอุปกรณ์ที่ใช้งานที่มีช่องโหว่

ช่องโหว่ระดับ Critical ตัวที่ 2 เกี่ยวข้องกับ web-based user interface คือ CVE-2017-12230 อนุญาตให้ผู้โจมตีที่ Authentication สำเร็จสามารถยกระดับสิทธิ์ตนเองได้ ซึ่งปัญหาเกิดจากการสร้าง user ใหม่ผ่าน web interface ทำให้สามารถยกระดับสิทธิ์ตนเองได้โดย default

และช่องโหว่ระดับ Critical ล่าสุด คือ CVE-2017-12240 ที่มีผลกระทบกับ DHCP ใน IOS และ IOS XE software ทำให้ผู้โจมตี Remote และไม่ต้อง Authentication สามารถสั่งรัน code และเข้าควบคุมระบบหรือทำให้เกิด denial-of-service (DoS) จากการ buffer overflow ผ่าน DHCPv4 packets ที่สร้างขึ้นมาเป็นพิเศษ

Cisco ออก Patch ทั้งหมด 11 ตัวจากช่องโหว่ที่มีระดับความรุนแรงสูง ส่งผลกระทบต่อองค์ประกอบต่างๆ ของ OS และ/หรือ IOS XE software รวมถึงช่องโหว่ DoS ที่ส่งผลกระทบกับ Catalyst switches, Integrated Services routers, industrial ethernet switches, ASR 1000 series routers, และ cBR-8 Converged Broadband routers.

Cisco Releases Security Updates

Cisco ออกแพตช์ช่องโหว่ให้ CVP, Cisco AsyncOS และ Cisco Small Business Managed Switches

Cisco ประกาศแพตช์ด้านความปลอดภัยให้กับสามผลิตภัณฑ์วันนี้ โดยแพตช์ด้านความปลอดภัยทั้งหมดปิดช่องโหว่ที่มีความร้ายแรงระดับสูง (High) ซึ่งทำให้ผู้โจมตีสามารถ DoS หรือยกระดับสิทธิ์กับซอฟต์แวร์หรืออุปกรณ์ได้

ผลิตภัณฑ์ที่ได้รับแพตช์ได้แก่ Cisco Unified Customer Voice Portal Operations Console ปิดช่องโหว่ยกระดับสิทธิ์ CVE-2017-12214, Cisco Email Security Appliance ปิดช่องโหว่ DoS CVE-2017-12215 และ Cisco Small Business Managed Switches ปิดช่องโหว่ CVE-2017-6720

Affected Platform Cisco Unified Customer Voice Portal Operaitons Console, Cisco Email Security Appliance และ Cisco Small Business Managed Switches

Recommendation ดูรายละเอียดของแพตช์หรือดาวโหลดแพตช์เพิ่มเติมได้จากแหล่งที่มา

ที่มา : us-cert

Apache Struts Vulnerabilities May Affect Many of Cisco’s Products

Cisco ได้มีการประกาศการตรวจสอบด้านและแจ้งเตือนความปลอดภัยของซอฟต์แวร์บางส่วนหลังจากมีความเป็นไปได้ว่าซอฟต์แวร์บางรายการนั้นอาจจะได้รับผลกระทบจากช่องโหว่ Apache Struts
ช่องโหว่ Apache Struts ดังกล่าวนั้น เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำการโจมตีแบบ remote code execution เพื่อเข้าสั่งการเครื่องเป้าหมายได้จากระยะไกล อ้างอิงจากการประกาศของ Cisco ซอฟต์แวร์ที่ได้รับผลกระทบโดยส่วนมากเป็นซอฟต์แวร์ในกลุ่ม VoIP และซอฟต์แวร์จัดการเครือข่าย ผู้ใช้งานและผู้ดูแลระบบสามารถตรวจสอบรายการของซอฟต์แวร์ที่ได้รับผลกระทบได้จากลิงค์ด้านล่าง
https://tools.

Cisco ปล่อยแพตช์ด้านความปลอดภัยกัน DoS Attack ให้ Cisco IOS และในรุ่น XE

Cisco ได้มีการปล่อยอัพเดทเพื่ออุดช่องโหว่ที่ส่งผลกระทบแก่ Cisco IOS และ Cisco IOS XE ซึ่งผู้โจมตีสามารถใช้ช่องโหว่ดังกล่าวทำการโจมตี โดยจะทำให้บริการเกิดการขัดข้องหรือใช้งานไม่ได้ (DoS Attack) ช่องโหว่ทั้งสองช่องโหว่สามารถทำการโจมตีได้ง่ายและมีผลลัพธ์ที่สร้างความเสียหายได้ค่อนข้างสูง แนะนำให้ดำเนินการแพตช์โดยด่วนพร้อมทั้งติดตามประกาศด้านความปลอดภัยได้จาก Cisco Security Advisories and Alert (https://tools.

IBM Cisco Security Update

IBM ได้มีการปล่อยอัพเดทเพื่อปิดช่องโหว่ที่พบในซอฟต์แวร์ IBM Cisco MDS Series Switches Data Center Network Manager (DCNM) หากถูกเจาะผ่านช่องโหว่ดังกล่าว จะทำให้ผู้ที่โจมตีสามารถเข้าควบคุมระบบที่ได้รับผลกระทบดังกล่าวได้ ทาง US-CERT กระตุ้นให้ทางผู้ใช้งาน และผู้ดูแลระบบทำการทบทวนรายละเอียดคำแนะนำเกี่ยวกับเรื่องของช่องโหว่ และรายละเอียดการบรรเทาผลกระทบ

ที่มา : us-cert