Cisco เตือนผู้ดูแลระบบให้แก้ไขช่องโหว่ของ AnyConnect ซึ่งกำลังถูกนำมาใช้โจมตีอยู่ในปัจจุบัน

Cisco เตือนผู้ใช้งานว่าช่องโหว่ด้านความปลอดภัย ใน Cisco AnyConnect Secure Mobility Client สำหรับ Windows กำลังถูกนำมาใช้โจมตีอยู่ในปัจจุบัน

AnyConnect Secure Mobility Client ช่วยลดความยุ่งยากในการเข้าถึง Endpoint ขององค์กร และช่วยให้พนักงานสามารถทำงานได้จากทุกที่ที่เชื่อมต่อกับ Virtual Private Network (VPN) ที่ปลอดภัยผ่าน Secure Sockets Layer (SSL) และ IPsec IKEv2

ช่องโหว่ดังกล่าวมีหมายเลข CVE-2020-3433 และ CVE-2020-3153 โดยจะสามารถทำให้ผู้โจมตีสามารถทำการโจมตีแบบ DLL hijacking และคัดลอกไฟล์ไปยังไดเร็กทอรีระบบด้วยการยกระดับสิทธิ์ หากสามารถโจมตีได้สําเร็จผู้โจมตีจะสามารถสั่งรันโค้ดที่เป็นอันตรายบนระบบของเป้าหมายด้วยสิทธิ์ของ SYSTEM

ถือว่าเป็นความโชคดีที่ช่องโหว่ทั้งสองช่องโหว่ยังต้องผ่านการตรวจสอบสิทธิ์ โดยผู้โจมตีจำเป็นต้องมีข้อมูลการเข้าใช้งานที่ถูกต้องในระบบก่อน แต่อย่างไรก็ตามผู้โจมตีก็อาจจะนำช่องโหว่ดังกล่าวไปใช้ร่วมกับช่องโหว่อื่น ๆ บน Windows เพื่อใช้ในการโจมตีได้

แม้จะผ่านมาแล้วถึง 2 ปีหลังจากที่มีแพตซ์ออกมา Cisco ได้อัปเดตคำแนะนำด้านความปลอดภัย เพื่อย้ำเตือนให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์ที่มีช่องโหว่ และบล็อกการโจมตีอย่างต่อเนื่อง

"ในเดือนตุลาคม 2565 Cisco PSIRT พบรายงานว่าช่องโหว่ดังกล่าวกำลังถูกนำมาใช้โจมตีอยู่ในปัจจุบัน"

"Cisco ยังคงแนะนำอย่างยิ่งให้ผู้ใช้งานอัปเกรดซอฟต์แวร์เป็นเวอร์ชันปัจจุบันเพื่อแก้ไขช่องโหว่นี้"

คำเตือนนี้เป็นการยืนยันการประกาศจาก Cybersecurity and Infrastructure Security Agency (CISA) เมื่อวันจันทร์ว่า ช่องโหว่ด้านความปลอดภัยทั้งสอง CVE ได้ถูกเพิ่มลงในรายการ Known Exploited Vulnerabilities เรียบร้อยแล้ว

เมื่อเพิ่มในรายการช่องโหว่ของ CISA ที่ถูกโจมตีแล้ว หน่วยงาน Federal Civilian Executive Branch Agencies (FCEB) ทั้งหมดจะต้องดำเนินการแก้ไขช่องโหว่ภายในเดือนพฤศจิกายน 2021 หรือใช้มาตรการอื่นเพื่อบรรเทาผลกระทบที่อาจจะเกิดขึ้น

 

หน่วยงานความปลอดภัยทางไซเบอร์ของสหรัฐฯ ยังเรียกร้องให้ทุกองค์กรทั่วโลกจัดลำดับความสำคัญในการแก้ไขช่องโหว่ด้านความปลอดภัยเหล่านี้ แม้ว่าปกติแล้วคำสั่งดังกล่าวจะมีผลกับหน่วยงาน FCEB ของสหรัฐฯ เท่านั้น

ที่มา : https://www.