Cisco patched critical and high severity vulnerabilities in several products, including the Cloud Services Platform (CSP).

Cisco ได้ทำการ patch ช่องโหว่ความรุนแรงระดับสูง(High) และสูงมาก(Critical) ที่พบในผลิตภัณฑ์ ซึ่งประกอบไปด้วย Cloud Services Platform (CSP), Firepower Extensible Operating System (FXOS), NX-OS และ Small Business IP phones ช่องโหว่ที่ร้ายแรงที่สุดในครั้งนี้คือ CVE-2017-12251, เป็นการเข้าถึงโดยไม่ได้รับอนุญาติซึ่งส่งผลต่อ Cloud Services Platform 2100

Cloud Services Platform(CSP) เป็นบริการที่ถูกใช้ในหลายองค์กร เพื่อที่จะนำบริการของ Cisco หรือบริการ Virtual Network รายอื่นๆ มาใช้งาน ช่องโหว่นี้ถูกพบใน Web Console ของ CSP หากโจมตี และสามารถ Authenticate ได้สำเร็จ จะสามารถเข้าถึงบริการ หรือแม้กระทั่ง virtual machines (VMs) บนอุปกรณ์ CSP ที่ได้รับผลกระทบ รายงานได้ระบุว่ายังไม่พบว่ามีการโจมตีช่องโหว่นี้เกิดขึ้น โดยเวอร์ชันที่ได้รับผลกระทบ คือ 2.1.0, 2.1.1, 2.1.2, 2.2.0, 2.2.1 และ 2.2.2

นอกจากนี้ Cisco ยังได้แจ้งไปยังลูกค้าเกี่ยวกับเรื่องช่องโหว่ความรุนแรงระดับสูงของ DoS(CVE-2017-3883) ซึ่งส่งผลกระทบต่อการ Authentication, การ Authorization และ Accounting(AAA) บน FXOS และ NX-OS ผู้โจมตีสามารถทำการ brute-force login กับตัวเครื่องที่มีการตั้งค่าด้วยระบบป้องกัน AAA หากสำเร็จจะสามารถทำการ remote เข้ามาสั่งรีโหลดตัวเครื่องได้ โดยช่องโหว่มีผลกระทบต่อ Firepower appliances, Nexus, Multilayer Director switches, และ Unified Computing System บางตัว

Cisco ยังมีการะบุเพิ่มเติมถึงช่องโหว่อีกสองตัว CVE-2017-12260 และ CVE-2017-12259 ซึ่งส่งผลกระทบต่อ Small Business IP phones โดยช่องโหว่ตัวแรกส่งผลกระทบต่อการทำงานของ Session Initiation Protocol (SIP) ใน IP Phones รุ่น SPA50x, SPA51x และ SPA52x, ตัวที่สองส่งผลกระทบต่อการทำงานเช่นเดียวกัน แต่เป็น IP Phones รุ่น SPA51x เท่านั้น ช่องโหว่สองตัวนี้ทำให้เกิด DoS จากการส่งคำขอพิเศษที่ถูกดัดแปลงแล้ว(specially crafted SIP requests) ไปยังเครื่องเป้าหมาย

ที่มา: securityaffairs

Sounds painful: Audio code bug lets users, apps get root on Linux

Cisco ได้รายงานถึงข้อผิดพลาดเกี่ยวกับ Advanced Linux Sound Architecture (ALSA) เมื่อวันศุกร์ที่ 13 ตุลาคมที่ผ่านมา ก่อนที่จะมีการเปิดเผย CVE ออกมาอย่างเป็นทางการ
ช่องโหว่นี้ได้รับการระบุเป็น CVE-2017-15265 แต่ให้คงสถานะเป็น reserved เอาไว้ก่อนในวันที่ประกาศ โดยเป็นช่องโหว่ที่เกิดจากความผิดพลาดของ Use-After-Free หรือความพยายามในการเข้าถึง memory ที่ถูกปล่อย(Free)

หลังจากถูกใช้งานเรียบร้อยแล้วใน ALSA ของแอพพลิเคชัน ผู้โจมตีสามารถทำการโจมตีผ่านช่องโหว่นี้จากการเรียกใช้แอพพลิเคชั่นที่สร้างขึ้นมาในระบบของเป้าหมาย หากการโจมตีสำเร็จสามารถทำให้ผู้โจมตีได้รับสิทธิ์ที่สูงขึ้นในระบบของเป้าหมายได้

แม้ว่าช่องโหว่นี้อาจจะส่งผลเฉพาะกับเครื่องที่โดนโจมตีเท่านั้น แต่การที่ผู้โจมตีสามารถทำการเพิ่มสิทธิ์ตนเองให้สูงขึ้นได้นั้น ก็ส่งผลให้ช่องโหว่นี้ถูกจัดอยู่ในระดับ High ทั้งนี้จากรายงานได้ระบุว่าได้มีการแก้ไขช่องโหว่นี้โดยการปรับฟังก์ชั่นการทำงานให้รัดกุมขึ้น และได้อัพโหลดขึ้นไปบน ALSA git tree เรียบร้อยแล้ว

ที่มา: theregister

Critical IOS Flaws Expose Cisco Devices to Remote Attacks

Cisco ออก IOS software สำหรับแก้ไขปัญหาช่องโหว่มากกว่า 12 จุดที่มีความรุนแรงระดับ High และ Critical ทำให้สามารถโจมตีระยะไกลผ่านตัว switches และ routers

หนึ่งในช่องโหว่ระดับ Critical คือ CVE-2017-12229 REST API ทำให้ผู้โจมตีสามารถ remote และ bypass การตรวจสอบสิทธิ์ในการเข้าถึง user interface ของอุปกรณ์ที่ใช้งานที่มีช่องโหว่

ช่องโหว่ระดับ Critical ตัวที่ 2 เกี่ยวข้องกับ web-based user interface คือ CVE-2017-12230 อนุญาตให้ผู้โจมตีที่ Authentication สำเร็จสามารถยกระดับสิทธิ์ตนเองได้ ซึ่งปัญหาเกิดจากการสร้าง user ใหม่ผ่าน web interface ทำให้สามารถยกระดับสิทธิ์ตนเองได้โดย default

และช่องโหว่ระดับ Critical ล่าสุด คือ CVE-2017-12240 ที่มีผลกระทบกับ DHCP ใน IOS และ IOS XE software ทำให้ผู้โจมตี Remote และไม่ต้อง Authentication สามารถสั่งรัน code และเข้าควบคุมระบบหรือทำให้เกิด denial-of-service (DoS) จากการ buffer overflow ผ่าน DHCPv4 packets ที่สร้างขึ้นมาเป็นพิเศษ

Cisco ออก Patch ทั้งหมด 11 ตัวจากช่องโหว่ที่มีระดับความรุนแรงสูง ส่งผลกระทบต่อองค์ประกอบต่างๆ ของ OS และ/หรือ IOS XE software รวมถึงช่องโหว่ DoS ที่ส่งผลกระทบกับ Catalyst switches, Integrated Services routers, industrial ethernet switches, ASR 1000 series routers, และ cBR-8 Converged Broadband routers.

Cisco Releases Security Updates

Cisco ออกแพตช์ช่องโหว่ให้ CVP, Cisco AsyncOS และ Cisco Small Business Managed Switches

Cisco ประกาศแพตช์ด้านความปลอดภัยให้กับสามผลิตภัณฑ์วันนี้ โดยแพตช์ด้านความปลอดภัยทั้งหมดปิดช่องโหว่ที่มีความร้ายแรงระดับสูง (High) ซึ่งทำให้ผู้โจมตีสามารถ DoS หรือยกระดับสิทธิ์กับซอฟต์แวร์หรืออุปกรณ์ได้

ผลิตภัณฑ์ที่ได้รับแพตช์ได้แก่ Cisco Unified Customer Voice Portal Operations Console ปิดช่องโหว่ยกระดับสิทธิ์ CVE-2017-12214, Cisco Email Security Appliance ปิดช่องโหว่ DoS CVE-2017-12215 และ Cisco Small Business Managed Switches ปิดช่องโหว่ CVE-2017-6720

Affected Platform Cisco Unified Customer Voice Portal Operaitons Console, Cisco Email Security Appliance และ Cisco Small Business Managed Switches

Recommendation ดูรายละเอียดของแพตช์หรือดาวโหลดแพตช์เพิ่มเติมได้จากแหล่งที่มา

ที่มา : us-cert

Apache Struts Vulnerabilities May Affect Many of Cisco’s Products

Cisco ได้มีการประกาศการตรวจสอบด้านและแจ้งเตือนความปลอดภัยของซอฟต์แวร์บางส่วนหลังจากมีความเป็นไปได้ว่าซอฟต์แวร์บางรายการนั้นอาจจะได้รับผลกระทบจากช่องโหว่ Apache Struts
ช่องโหว่ Apache Struts ดังกล่าวนั้น เป็นช่องโหว่ที่ทำให้ผู้โจมตีสามารถทำการโจมตีแบบ remote code execution เพื่อเข้าสั่งการเครื่องเป้าหมายได้จากระยะไกล อ้างอิงจากการประกาศของ Cisco ซอฟต์แวร์ที่ได้รับผลกระทบโดยส่วนมากเป็นซอฟต์แวร์ในกลุ่ม VoIP และซอฟต์แวร์จัดการเครือข่าย ผู้ใช้งานและผู้ดูแลระบบสามารถตรวจสอบรายการของซอฟต์แวร์ที่ได้รับผลกระทบได้จากลิงค์ด้านล่าง
https://tools.

Cisco ปล่อยแพตช์ด้านความปลอดภัยกัน DoS Attack ให้ Cisco IOS และในรุ่น XE

Cisco ได้มีการปล่อยอัพเดทเพื่ออุดช่องโหว่ที่ส่งผลกระทบแก่ Cisco IOS และ Cisco IOS XE ซึ่งผู้โจมตีสามารถใช้ช่องโหว่ดังกล่าวทำการโจมตี โดยจะทำให้บริการเกิดการขัดข้องหรือใช้งานไม่ได้ (DoS Attack) ช่องโหว่ทั้งสองช่องโหว่สามารถทำการโจมตีได้ง่ายและมีผลลัพธ์ที่สร้างความเสียหายได้ค่อนข้างสูง แนะนำให้ดำเนินการแพตช์โดยด่วนพร้อมทั้งติดตามประกาศด้านความปลอดภัยได้จาก Cisco Security Advisories and Alert (https://tools.

IBM Cisco Security Update

IBM ได้มีการปล่อยอัพเดทเพื่อปิดช่องโหว่ที่พบในซอฟต์แวร์ IBM Cisco MDS Series Switches Data Center Network Manager (DCNM) หากถูกเจาะผ่านช่องโหว่ดังกล่าว จะทำให้ผู้ที่โจมตีสามารถเข้าควบคุมระบบที่ได้รับผลกระทบดังกล่าวได้ ทาง US-CERT กระตุ้นให้ทางผู้ใช้งาน และผู้ดูแลระบบทำการทบทวนรายละเอียดคำแนะนำเกี่ยวกับเรื่องของช่องโหว่ และรายละเอียดการบรรเทาผลกระทบ

ที่มา : us-cert

Cisco ทำการ patch ช่องโหว่ SNMP ใน IOS, IOS XE

Cisco ทำการ patch 9 ช่องโหว่อันตรายของ remote code execution พบใน SNMP subsystem ที่กำลังใช้งานอยู่ใน IOS และ IOS XE software ซึ่งช่องโหว่ดังกล่าวถูกเปิดเผยออกสู่สาธารณชน ทาง Cisco ได้แจ้งเตือนไปยังผู้ใช้งานว่า patch สำหรับการ update พร้อมให้ download แล้ว Cisco IOS และ IOS XE ทุกตัวของ CISCO ได้รับผลกระทบหมด เช่นเดียวกันกับทุกเวอร์ชันของ SNMP(1, 2c และ 3) 9 ช่องโหว่ดังกล่าวข้างต้น อาจนำไปสู่การเข้าระบบโดยไม่ต้องทำการ authen ของผู้ที่โจมตีได้ เพื่อที่จะใช้ SNMP packet แบบเฉพาะที่สร้างขึ้นมาเจาะผ่านช่องโหว่ และทำการ execute code remotely หรือ สั่งให้ระบบทำการ reload ตัวเอง ระบบที่กำลังใช้งาน SNMP เวอร์ชัน 2c หรือก่อนหน้านั้นอาจถูกโจมตีได้หากผู้ที่โจมตีรู้ SNMP read-only community string สำหรับระบบนั้นๆ หากเป็นเวอร์ชัน 3 ผู้ที่โจมตีจะต้องรู้ข้อมูลเฉพาะของระบบนั้นถึงจะทำการโจมตีได้ หากทำสำเร็จผู้ที่โจมตีจะสามารถ execute arbitrary code และ เข้าควบคุมระบบนั้น หรือสั่งให้ระบบนั้น reload ตัวเองได้
Cisco ได้บอกว่า MIB (management information base) มีช่องโหว่ด้วยเช่นกัน ถึงแม้ว่า MIBs อาจไม่อยู่ในทุกระบบ หรือเวอร์ชัน แต่เมื่อมีอยู่จะถูกตั้งค่าให้ enabled Cisco ยังได้บอกอีกว่า MIBs จะไม่ถูกแสดงบนหน้าจอทุกตัว ถึงแม้จะมีการใช้คำสั่ง show snmp mib แต่อาจยังถูกตั้งให้ enabled ไว้อยู่ นอกจากนี้ทาง Cisco ยังได้แนะนำให้ทางผู้ดูแล Network ทำการเปลี่ยน password อยู่เป็นประจำ และให้เลือกใช้ password ที่มีจำนวน Character ไม่น้อย หรือเดาได้ง่าย
ที่มา : threatpost

พบช่องโหว่ Buffer Overflow ใน CISCO IOS, IOS XE

CISCO ประกาศข่าวน่าตกใจว่าพบช่องโหว่ Buffer Overflow ในส่วน Simple Network Management Protocol (SNMP) Service ในทุกๆ version ที่ให้บริการใน CISCO IOS, IOS XE

CISCO กล่าวว่า SNMP ทุกๆ version (v1,v2c,v3) ที่ให้บริการใน CISCO IOS, IOS XE นั้นมีช่องโหว่ Buffer Overflow อยู่ทำให้สามารถถูก exploit แล้วกลายเป็น Denila of Service (ส่งผลให้เครื่องไม่สามารถให้บริการได้) หรือ Remote Code Execution (สั่งงานเครื่องจากระยะไกล) ได้ โดยหากเป็นบริการ SNMP v1,v2c ผู้โจมตีสามารถโจมตีได้โดยที่จำเป็นต้องรู้ SNMP community string แต่หากเป็น SNMPv3 จำเป็นต้องมี username, password ด้วย

โดยช่องโหว่ดังกล่าวนี้มี CVE 9 CVE คือ CVE-2017-6736, CVE-2017-6737, CVE-2017-6738, CVE-2017-6739, CVE-2017-6740, CVE-2017-6741, CVE-2017-6742, CVE-2017-6743, CVE-2017-6744 และ CVE แต่ละตัวจะเกี่ยวข้องกับ SNMP Management Information Bases (MIBs) ต่อไปนี้ :

ADSL-LINE-MIB
ALPS-MIB
CISCO-ADSL-DMT-LINE-MIB
CISCO-BSTUN-MIB
CISCO-MAC-AUTH-BYPASS-MIB
CISCO-SLB-EXT-MIB
CISCO-VOICE-DNIS-MIB
CISCO-VOICE-NUMBER-EXPANSION-MIB
TN3270E-RT-MIB
ตอนนี้ทาง CISCO ยังคงทำ patch update ไม่เสร็จ ดังนั้นในระหว่างนี้หากไม่มีความจำเป็นใดๆแนะนำให้ทำการปิด SNMP Access ไปก่อน หรือปิดการใช้งาน MIBs ที่มีช่องโหว่ครับ

ที่มา : TheRegister
แปลโดย : Techsuii

Cisco ออก Patch อุด 3 ช่องโหว่รุนแรงระดับสูง และอีก 22 ช่องโหว่อื่น ควรอัปเดตทันที

Cisco ได้ประกาศออก Patch เพื่ออุด 3 ช่องโหว่ที่มีความรุนแรงระดับสูงให้กับ Cisco Prime Infrastructure, Cisco WebEx Network Recording Player และ Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) และอีก 22 ช่องโหว่ในความรุนแรงระดับที่ต่ำกว่า โดยมีรายละเอียดของช่องโหว่ความรุนแรงระดับสูงดังนี้

1. Cisco Prime Infrastructure มีช่องโหว่ XML External Entitiy (XXE) ในรุ่น 1.1 ถึง 3.1.6 ทำให้สามารถถูกโจมตีผ่านไฟล์ XML และผู้โจมตีสามารถเข้ามาอ่าน, เขียน และเรียกใช้คำสั่งต่างๆ ผ่านทางระบบที่ถูกโจมตีได้
2. Cisco WebEx Network Recording Player มีช่องโหว่ Buffer Overflow อันจะนำไปสู่การทำ DoS จนระบบหยุดทำงานและเรียกใช้คำสั่งต่างๆ บนระบบได้
3. Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) สามารถถูกโจมตีผ่าน USP Packet ทำให้เกิดการ DoS ระบบได้

Cisco ได้ออก Patch มาอุดช่องโหว่ของทั้ง 3 ผลิตภัณฑ์นี้แล้ว ส่วนอีก 22 ช่องโหว่นั้นปรากฎอยู่บน Cisco ISE, Cisco IOS XR, Cisco Firepower Management Center, Cisco SolarMiner, Cisco StarOS รวมถึงยังมีการออกอัปเดตเพิ่มเติมสำหรับอุดช่องโหว่บน OpenSSL ด้วย

สำหรับรายละเอียดของช่องโหว่ทั้งหมด สามารถติดตามได้ที่ cisco

ที่มา : techtalkthai , threatpost