“Loop DoS” การโจมตีรูปแบบใหม่ที่ส่งผลกระทบต่อระบบจำนวนมาก

มีการค้นพบการโจมตีแบบใหม่ของ Denial-of-Service (DoS) ที่กําหนดเป้าหมายไปที่โปรโตคอล UDP ในระดับ application-layer ซึ่งมีแนวโน้มที่จะส่งผลให้ Host หลายแสนระบบตกอยู่ในความเสี่ยง

(more…)

Cisco ออกแพตซ์แก้ไขช่องโหว่ DoS ที่ส่งผลต่อ Enterprise Routers

Cisco ได้ออกแพตช์อัปเดตสำหรับช่องโหว่ DoS ที่มีระดับความรุนแรงสูง ซึ่งมีหมายเลข CVE-2023-20049 (คะแนน CVSS 8.6) ในซอฟต์แวร์ IOS XR ซึ่งส่งผลกระทบต่อ Enterprise Routers หลายรุ่น

ช่องโหว่ดังกล่าวอยู่ในฟีเจอร์ hardware offload ใน bidirectional forwarding detection (BFD) ของซอฟต์แวร์ Cisco IOS XR สำหรับเราเตอร์ Cisco ASR 9000 Series Aggregation Services, ASR 9902 Compact High-Performance Routers และ ASR 9903 Compact High-Performance Routers

โดยช่องโหว่อาจทำให้ผู้โจมตีสามารถโจมตีจากภายนอกได้โดยไม่ต้องผ่านการพิสูจน์ตัวตน (unauthenticated attackers) เพื่อทำการรีเซ็ต line card ส่งผลให้เกิดการปฏิเสธการให้บริการ (denial of service (DoS)) โดยการส่งแพ็คเก็ต IPv4 BFD ที่ถูกสร้างขึ้นเป็นพิเศษไปยังอุปกรณ์ที่มีช่องโหว่

ช่องโหว่นี้เกิดจากการจัดการที่ไม่เหมาะสมกับแพ็กเก็ต BFD ที่มีรูปแบบไม่ถูกต้อง บน line card ที่มีการเปิดใช้งานฟีเจอร์ BFD hardware offload

โดยช่องโหว่นี้ส่งผลกระทบเฉพาะ ASR 9000 Series Aggregation Services Routers ที่ติดตั้ง line card แบบ Lightspeed หรือ Lightspeed-Plus และ Compact High-Performance Routers รุ่น ASR 9902 และ ASR 9903

Cisco แนะนำวิธีแก้ปัญหาเบื้องต้นโดยให้ปิดการใช้งาน BFD hardware offload ด้วยการลบคำสั่งการเปิดใช้งานโมดูล hw bfw-hw-offload ทั้งหมดและรีเซ็ต line card

ซึ่งแพตช์อัปเดตสำหรับช่องโหว่นี้รวมอยู่ในซอฟต์แวร์ IOS XR เวอร์ชัน 7.5.3, 7.6.2 และ 7.7.1

 

ที่มา : securityaffairs, securityweek

CISA แจ้งเตือนการมุ่งเป้าการโจมตีไปยังช่องโหว่ของไดรเวอร์ Fortra MFT, TerraMaster NAS และ Intel ethernet

หน่วยงานความมั่นคงปลอดภัยทางไซเบอร์ และโครงสร้างพื้นฐานของสหรัฐ (CISA) ได้เพิ่มช่องโหว่สามรายการไปในแคตตาล็อก Known Exploited Vulnerabilities (KEV) โดยอ้างถึงหลักฐานของการพบการตั้งเป้าหมายการโจมตีไปที่ช่องโหว่ดังกล่าว

ช่องโหว่ TerraMaster (TNAS)

CVE-2022-24990 เป็นช่องโหว่ที่ส่งผลต่ออุปกรณ์จัดเก็บข้อมูลกับเครือข่าย TerraMaster network-attached storage (TNAS) ซึ่งอาจนำไปสู่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ด้วยสิทธิ์สูงสุด ซึ่งช่องโหว่ CVE-2022-24990 ได้รับการเปิดเผยโดย Octagon Networks บริษัทวิจัยด้านความปลอดภัยทางไซเบอร์ของเอธิโอเปียในเดือนมีนาคม 2565 รวมไปถึงหน่วยงานรัฐบาลของสหรัฐฯ และเกาหลีใต้ได้ระบุว่า ช่องโหว่ดังกล่าวได้ถูกใช้โดย Hacker ชาวเกาหลีเหนือ เพื่อโจมตีหน่วยงานด้านสุขภาพ และโครงสร้างพื้นฐานที่สำคัญด้วยแรนซัมแวร์

ช่องโหว่ Intel ethernet

CVE-2015-2291 เป็นช่องโหว่ที่ส่งผลต่อไดรเวอร์ Intel ethernet สำหรับ Windows (IQVW32.sys และ IQVW64.sys) ซึ่งอาจทำให้อุปกรณ์ที่ได้รับผลกระทบเข้าสู่สถานะ Denial-of-Service state (DOS) โดยช่องโหว่ CVE-2015-2291 ได้รับการเปิดเผยโดย CrowdStrike ในเดือนมกราคม 2023 โดยเกี่ยวข้องกับการโจมตีจาก Scattered Spider (หรือที่รู้จักในชื่อ Roasted 0ktapus หรือ UNC3944) ซึ่งสามารถที่จะใช้วิธีการที่เรียกว่า Bring Your Own Vulnerable Driver (BYOVD) เพื่อหลีกเลี่ยงการตรวจจับจากซอฟต์แวร์รักษาความปลอดภัยที่ติดตั้งบนเครื่องเป้าหมายได้ รวมถึงยังพบว่าเทคนิคดังกล่าวได้ถูกนำไปใช้โดยกลุ่ม Hacker จำนวนมาก เช่น BlackByte, Earth Longzhi, Lazarus Group และ OldGremlin

ช่องโหว่ GoAnywhere MFT

CVE-2023-0669 เป็นช่องโหว่การเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกล (RCE) ที่ค้นพบใน GoAnywhere MFT managed file transfer application ของ Fortra โดยขณะนี้ ทาง Fortra ได้ปล่อยตัวอัปเดตเพื่อป้องกันช่องโหว่ดังกล่าวออกมาแล้ว จึงได้เตือนให้ผู้ดูแลระบบเร่งทำการอัปเดตโดยเร็ว

รวมไปถึง Huntress บริษัทผู้ให้บริการด้านความปลอดภัย ได้พบการนำช่องโหว่ CVE-2023-0669 ไปใช้ร่วมกับ TrueBot ซึ่งเป็นมัลแวร์บน Windows ที่มาจากกลุ่ม Silence และแชร์การเชื่อมต่อกับ Evil Corp ซึ่งมาจากกลุ่ม Hacker ชาวรัสเซียในชื่อ TA505

ที่มา : thehackernews

VMware ออกแพตซ์แก้ไขช่องโหว่ระดับ Critical บน Cloud Foundation Platform

เมื่อวันอังคารที่ 25 ตุลาคมที่ผ่านมา ทาง VMware ได้ออกแพตซ์เพื่อแก้ไขช่องโหว่ของผลิตภัณฑ์ VMware Cloud Foundation ซึ่งถูกพบโดยนักวิจัยด้านความปลอดภัย Sina Kheirkah และ Stevenen Seeley จาก Source Incite

โดยช่องโหว่ดังกล่าวมีหมายเลข CVE-2021-29144 ซึ่งเป็นช่องโหว่เกี่ยวกับการเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลโดยไม่ต้องผ่านการตรวจสอบสิทธิ ผ่านทาง XStream open source library และมี CVSS อยู่ที่ 9.8/10 และช่องโหว่หมายเลข CVE-2022-31678 ซึ่งเป็นช่องโหว่ XML Eternal Entity (XXE) ที่อาจถูกนำไปใช้ทำให้เกิดการปฎิเสธบริการ (DoS) หรือเปิดเผยข้อมูลที่ไม่ได้รับอนุญาต

แนวทางการแก้ไข

แนะนำให้ทำการอัปเดต Patch VMware Cloud Foundation เป็นเวอร์ชั่นที่ได้รับการแก้ไขล่าสุด
ในส่วนของลูกค้าที่ได้ทำการอัปเดตเป็น vCenter Server 8.0 ไปแล้ว จะต้องรอแพตซ์อัปเดตการแก้ไขดังกล่าวไปก่อน

วิธีลดผลกระทบเบื้องต้นหากยังไม่สามารถทำการแพตซ์ได้

ผู้ดูแลระบบเข้าสู่ระบบ SDDC manager บน VMware Cloud Foundation
เมื่อเข้าไปแล้ว ให้ใช้ Hot patch NSX สำหรับ vSphere (NSX-V) ที่จะอัปเกรด XStream เป็น เวอร์ชั่น 1.4.19 เพื่อปิดช่องทางการโจมตี
วิธีการแก้ไขนี้ ผู้ดูแลระบบจะต้องมาทำขั้นตอนเหล่านี้ทุกครั้งที่มีการสร้าง VI workload domain

Ref: https://thehackernews.

พบช่องโหว่ในการ Parsing certificates บน OpenSSL ซึ่้งอาจส่งผลให้เกิด infinite-loop DoS

OpenSSL ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ในไลบรารีที่หากถูกโจมตีได้สำเร็จจะทำให้เกิด infinite-loop ซึ่งอาจเป็นเงื่อนไขที่ทำให้เกิด Denial of service ได้

Denial of service อาจดูไม่ใช่เรื่องที่ร้ายแรงมาก แต่ก็สามารถทำให้เกิดการหยุดชะงักของการดำเนินธุรกิจ หรือส่งผลกระทบในแง่ธุรกิจในระยะยาว และยังส่งผลเสียต่อชื่อเสียงแบรนด์ที่ได้รับผลกระทบอีกด้วย

โดยเฉพาะอย่างยิ่ง OpenSSL ซึ่งเป็นไลบรารี Open source ที่ใช้กันอย่างแพร่หลายโดยแพลตฟอร์มออนไลน์ขนาดใหญ่จำนวนมาก ดังนั้นช่องโหว่ใดๆที่เกิดขึ้นอาจส่งผลกระทบกับผู้ใช้งานเป็นจำนวนมาก

Certificates ที่เป็นต้นเหตุของการเกิด DoS

ในเคสนี้ ปัญหาของ OpenSSL เกิดจากการ Parsing certificates ** ที่มีรูปแบบไม่ถูกต้อง ในฟังก์ชัน BN_mod_sqrt() ส่งผลให้เกิดสิ่งที่เรียกว่า "infinite loop"

Certificates จะต้องประกอบไปด้วย elliptic curve public keys in compressed form หรือ elliptic curve parameters with a base point encoded in compressed form จึงจะทำให้เกิดผลกระทบจากช่องโหว่ดังกล่าว

“เนื่องจาก Certificates parsing เกิดขึ้นก่อนการตรวจสอบ Certificates signature นั่นหมายความว่ากระบวนการใดๆที่มีการ parse external certificates ก็อาจทำให้เป็นสาเหตุของการถูกโจมตีด้วยวิธีการ DoS ได้”

"นอกจากนี้ infinite loop สามารถเกิดขึ้นได้เมื่อมีการ parsing crafted private keys ได้เช่นเดียวกัน"

มีหลายสถานการณ์ที่การใช้งาน OpenSSL อาจเสี่ยงต่อช่องโหว่นี้
• TLS clients consuming server certificates
• TLS servers consuming clients certificates
• Hosting providers taking certificates or private keys from customers
• Certificates authorities parsing certification requests from subscribers
• Anything else which parse ASN.1 elliptic curve parameters

โดยช่องโหว่นี้มีเลข CVE-2022-0778 และส่งผลกระทบต่อ OpenSSL เวอร์ชัน 1.0.2 ถึง 1.0.2zc, 1.1.1 ถึง 1.1.1n และ 3.0 ถึง 3.0.1

Tavis Ormandy นักวิจัยด้านความปลอดภัยของ Google เป็นผู้ค้นพบช่องโหว่นี้ และแจ้งไปที่ OpenSSL เมื่อวันที่ 24 กุมภาพันธ์ 2022

ช่องโหว่ดังกล่าวได้รับการแก้ไขในเวอร์ชัน 1.1.1n และ 3.0.2 ในขณะที่ premium users ของเวอร์ชัน 1.0.2 จะได้รับการอัพเดทเป็นเวอร์ชัน 1.0.2zd เนื่องจากเวอร์ชัน 1.0.2 ไม่ได้ parse public keys ในระหว่างการ Parsing certificates การจะทำให้เกิด infinite loop จึงซับซ้อนกว่าเวอร์ชันอื่นๆ แต่ก็ยังเกิดขึ้นได้

เนื่องจาก OpenSSL เวอร์ชัน 1.0.2 End of Life ไปแล้ว จึงยังไม่ได้รับการแพตซ์ ดังนั้นผู้ใช้ที่ไม่ใช่ premium users ควรอัปเกรดข้ามเป็นเวอร์ชันที่ใหม่กว่าโดยเร็วที่สุด

ผู้ใช้ OpenSSL 1.0.2 ควรอัปเกรดเป็น 1.0.2zd (เฉพาะ premium users เท่านั้น)
ผู้ใช้ OpenSSL 1.1.1 ควรอัปเกรดเป็น 1.1.1n
ผู้ใช้ OpenSSL 3.0 ควรอัปเกรดเป็น 3.0.2

พบการโจมตีเกิดขึ้นแล้วหรือยัง?

แม้ว่า OpenSSL ไม่ได้บอกว่าช่องโหว่นี้ถูกใช้โดยผู้โจมตีแล้ว แต่ CSIRT หน่วยงานความปลอดภัยทางไซเบอร์แห่งชาติของอิตาลีได้ระบุว่าพบการโจมตีเป็นวงกว้างแล้วในปัจจุบัน

ทาง Bleeping Computer ได้ติดต่อทีม OpenSSL เพื่อขอคำชี้แจงในประเด็นนี้ และทาง OpenSSL ได้แจ้งว่าพวกเขายังไม่พบว่ามีการโจมตีเกิดขึ้นจริง

แต่ด้วยช่องโหว่ไม่ได้ซับซ้อนมาก และมีข้อมูลที่ถูกเผยแพร่ออกมาพอสมควร จึงอาจทำให้ผู้ไม่หวังดีสามารถทดสอบ และสร้างเครื่องมือในการโจมตีช่องโหว่ได้อย่างรวดเร็วในอนาคต

OpenSSL ให้ข้อมูลกับ Bleeping Computer เพิ่มเติมดังนี้:
“ช่องโหว่นี้สามารถใช้ในการโจมตีได้ไม่ยาก แต่ผลกระทบนั้นจำกัดอยู่ที่ DoS เท่านั้น สถานการณ์ที่อาจจะพบบ่อยในการใช้ประโยชน์จากช่องโหว่นี้จะเกิดจาก TLS Client ที่มีการเข้าถึง Malicious server ส่วน TLS server อาจได้รับผลกระทบหากมีการเปิดใช้งาน client authentication ด้วย configuration ที่ไม่เหมาะสม และมี malicious client ที่พยายามเชื่อมต่อกับเซิร์ฟเวอร์ แต่เป็นการยากที่จะคาดเดาว่าจะมีการนำไปปรับใช้เป็นเครื่องมือในการโจมตีเป็นวงกว้างมากถึงระดับใด ”

ที่มา : bleepingcomputer

Nvidia แจ้งเตือนการพบปัญหาใน GPU driver และซอฟต์แวร์ vGPU ส่งผลให้สามารถถูกใช้ในการยกระดับสิทธิ์, รันคำสั่งอันตราย หรือทำ DoS

ช่องโหว่ทั้งหมดในส่วนของ GPU Display Driver ผู้ไม่หวังดีจำเป็นจะต้องเข้ามาถึงเครื่องได้ก่อน (local) จึงจะสามารถทำการโจมตีได้ ซึ่งประกอบด้วย

CVE-2021-1074 (คะแนน 7.5/10): ปัญหาอยู่ในตัว Installer ของ driver รุ่น R390 สำหรับ Windows ผู้ไม่หวังดีที่สามารถเข้ามาถึงเครื่องได้ (local) สามารถแทรกไฟล์อันตรายลงไปแทนที่ไฟล์ปกติ เพื่อใช้รันคำสั่งอันตราย, ยกระดับสิทธิ์, DoS หรือเปิดเผยข้อมูลสำคัญได้
CVE-2021-1075 (คะแนน 7.3/10): ปัญหาอยู่ในส่วน kernel (nvlddmkm.

OpenSSL ออกแพตช์เวอร์ชัน 1.1.1k เพื่อแก้ปัญหาช่องโหว่ความรุนแรงสูง 2 รายการ

ช่องโหว่ดังกล่าวประกอบด้วย CVE-2021-3449 และ CVE-2021-3450

CVE-2021-3449: ช่องโหว่ที่สามารถทำให้เกิด DoS บนเครื่องที่โดนโจมตีได้ด้วยการส่ง ClientHello ที่ได้รับการปรับแต่งจาก Client มายังเครื่อง Server ที่มีช่องโหว่ มีผลกระทบกับ Server ที่ใช้ OpenSSL 1.1.1 ร่วมกับ TLS 1.2
CVE-2021-3450: ช่องโหว่ในกระบวนการพิสูจน์ certificate chain เมื่อเป็นการใช้ X509_V_FLAG_X509_STRICT ส่งผลให้เกิด certificate bypassing ส่งผลให้ไม่มีการ reject TLS certificates ที่ไม่ได้ถูก sign ด้วย browser-trusted certificate authority (CA) ได้ มีผลกระทบตั้งแต่ OpenSSL 1.1.1h เป็นต้นไป

ผู้ใช้งานเวอร์ชันที่ได้รับผลกระทบ ควรดำเนินอัปแพตช์ให้เป็นเวอร์ชันล่าสุด

ที่มา: thehackernews

กลุ่มแฮกเกอร์พม่าเปิดฉากโจมตีระบบของรัฐบาลพม่าเพื่อต่อต้านการรัฐประหาร

กลุ่มแฮกเกอร์พม่าซึ่งใช้ชื่อว่า Myanmar Hackers มีการเริ่มปฏิบัติการโจมตีระบบของเว็บไซต์ส่วนราชการและรัฐบาลเพื่อแสดงออกในเชิงต่อต้านการทำรัฐประหาร โดยเป้าหมายที่ถูกโจมตีไปแล้วนั้นได้แก่ Central Bank, หน้าประชาสัมพันธ์ของกองทัพพม่า, สถานีโทรทัศน์ และหน่วยงานอื่น ๆ

Matt Warren จากมหาวิทยาลัย RMIT ของออสเตรเลียให้สัมภาษณ์กับทาง AFP ว่า ลักษณะของการโจมตีที่เกิดขึ้นนั้นดูเหมือนว่าจะมีเป้าหมายในการประชาสัมพันธ์ ปลุกระดมและเผยแพร่ข่าวสารต่อต้านการทำรัฐประหารที่เกิดขึ้นเมื่อช่วงต้นเดือนที่ผ่านมาในลักษณะ Hacktivism ผ่านการโจมตีด้วยเทคนิค Denial of Service (DoS) และการแฮกเพื่อเปลี่ยนหน้าเว็บไซต์ (Defacement)

นอกเหนือจากการโจมตีโดยกลุ่ม Myanmar Hackers แบบ Hacktivism แล้ว มีการตรวจพบการเผยแพร่ข้อมูลจากกลุ่ม DDoSecrets ซึ่งเป็นกลุ่มองค์กรไม่แสวงหาผลกำไรอีกกลุ่มหนึ่ง โดยเป็นข้อมูลจำนวน 330GB ที่ประกอบไปด้วยข้อมูลการจดทะเบียนบริษัท, ข้อมูลสแกนของเอกสารสำคัญทางราชการ รวมไปถึงเอกสารทางการเงิน กลุ่ม DDoSecrets ระบุว่าข้อมูลดังกล่าวถูกดึงมาจากระบบ myco.

นักวิจัยจาก Western Digital เปิดเผยการค้นพบช่องโหว่การโจมตีในโปรโตคอล RPMB โดยช่องโหว่จะส่งผลกระทบกับผลิตภัณฑ์ของ Google, Intel และ MediaTek

นักวิจัยด้านความปลอดภัยจาก Western Digital ได้เปิดเผยถึงช่องโหว่ในโปรโตคอล Replay Protected Memory Block (RPMB) ที่จะส่งผลกระทบต่อผลิตภัณฑ์ของบริษัทยักษ์ใหญ่อื่น ๆ หลายแห่งเช่น Google, Intel และ MediaTek

นักวิจัยจาก Western Digital กล่าวว่าโดยทั่วไปแล้วการโจมตีด้วยเทคนิค Replay จะอนุญาตให้แฮกเกอร์ที่ทำการดักจับข้อมูลสามารถทำการ Replay ข้อมูลที่ทำการดักจับประเภทต่างๆ ในนามของผู้ใช้ที่ถูกต้อง ซึ่งการโจมตีดังกล่าวอาจเป็นประโยชน์สำหรับการลักลอบในการใช้บัญชีหรือทำการฉ้อโกงทางการเงิน

ฟีเจอร์ RPMB ได้รับการออกแบบมาเพื่อป้องกันอุปกรณ์จากการโจมตีด้วยเทคนิค Replay ข้อมูลที่ทำการดักจับ โดยการจัดเตรียมพื้นที่ที่ได้รับการรับรองความถูกต้องและมีการป้องกันสำหรับการจัดเก็บข้อมูลเพื่อให้แน่ใจว่าแต่ละข้อความที่ทำการส่งผ่านจะไม่ซ้ำกันและไม่สามารถทำการ Replay ได้ ซึ่งโปรโตคอล RPMB มักพบในแท็บเล็ตและโทรศัพท์ที่ใช้เทคโนโลยี flash storage เช่น NVMe, UFS และ eMMC

ช่องโหว่ที่ได้รับการเปิดเผยถูกติดตามด้วยรหัส CVE-2020-13799 ซึ่งจะส่งผลกระทบต่อผลิตภัณฑ์ของผู้จัดจำหน่ายรายอื่น ๆ เช่น Intel (CVE-2020-12355), Google (CVE-2020-0436) และ MediaTek

หน่วยงาน CERT/CC ได้ระบุไว้ในคำแนะนำว่าผู้จัดจำหน่ายรายหนึ่งซึ่งไม่ได้ระบุชื่อยืนยันว่าช่องโหว่นี้อาจนำไปสู่การปฏิเสธการให้บริการ (DoS) ทั้งนี้ผู้ใช้ควรทำการติดตามข้อมูลการอัปเดตแพตซ์และคำแนะนำในการแก้ไขช่องโหว่จากผู้จัดจำหน่ายที่จะมีการทยอยอัปเดตการแก้ไขช่องโหว่ในเร็ววันนี้

ที่มา: securityweek

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ในผลิตภัณฑ์ Webex, IP Camera และ ISE

Cisco ได้ออกเเพตซ์อัปเดตความปลอดภัยเพื่อเเก้ไขช่องโหว่ระดับ high-severity จำนวน 3 รายการที่อยู่ในผลิตภัณฑ์ Webex video conferencing system, Video Surveillance 8000 Series IP Camera และ Identity Services Engine (ISE) ของ Cisco โดยช่องโหว่ที่สำคัญมีรายละเอียดดังนี้

ช่องโหว่ในผลิตภัณฑ์ Video Surveillance 8000 Series IP Cameras ถูกติดตามด้วยรหัส CVE-2020-3544 (CVSSv3: 8.8/10) ช่องโหว่นี้เกิดจากการตรวจสอบที่ขาดหายไปเมื่อ IP camera ประมวลผลแพ็กเก็ต Cisco Discovery Protocol ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยส่งแพ็กเก็ต Cisco Discovery Protocol ที่เป็นอันตรายไปยังอุปกรณ์ที่มีช่องโหว่ ซึ่งช่องโหว่อาจทำให้ผู้โจมตีสามารถรันโค้ดบน IP camera หรือทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) บน IP camera โดยช่องโหว่นี้จะส่งผลกระทบต่อ IP camera ที่ใช้เฟิร์มแวร์รุ่นก่อนหน้ารุ่น 1.0.9-5
ช่องโหว่ผลิตภัณฑ์ Cisco Webex Teams ถูกติดตามด้วยรหัส CVE-2020-3535 (CVSSv3: 7.8/10) ช่องโหว่เกิดจากการจัดการพาธไดเร็กทอรีที่ไม่ถูกต้องในขณะทำงาน ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยการวางไฟล์ DLL ที่เป็นอันตรายในตำแหน่งเฉพาะบนระบบของเป้าหมาย โดยไฟล์นี้จะทำงานเมื่อแอปพลิเคชันที่มีช่องโหว่เปิดตัว เมื่อผู้โจมตีสามารถใช้ช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่รับอนุญาตด้วยสิทธิ์ของบัญชีผู้ใช้รายอื่น ซึ่งช่องโหว่นี้จะส่งผลกระทบต่อ Cisco Webex Teams สำหรับ Windows รุ่น 3.0.13464.0 ถึง 3.0.16040.0 และช่องโหว่นี้จะไม่ส่งผลกระทบต่อ Webex Teams สำหรับ Android, Mac หรือ iPhone และ iPad
ช่องโหว่ผลิตภัณฑ์ Cisco Identity Services Engine (ISE) ถูกติดตามด้วยรหัส CVE-2020-3467 (CVSSv3: 7.7/10) ช่องโหว่นี้เกิดจากการบังคับใช้ Role-Based Access Control (RBAC) อย่างไม่เหมาะสมภายในเว็บอินเทอร์เฟซการจัดการระบบ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยส่ง HTTP request ที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ที่ได้รับผลกระทบ เมื่อผู้โจมตีประสบความสำเร็จในการใช้ช่องโหว่ ผู้โจมตีสามารถปรับเปลี่ยนบางส่วนของค่าคอนฟิกได้ เช่นทำการปรับเปลี่ยนการอนุญาตให้อุปกรณ์ที่ไม่ได้รับอนุญาตเข้าสู่เครือข่ายหรือทำการบล็อกไม่ให้อุปกรณ์ที่ได้รับอนุญาตเข้าถึงเครือข่าย
ทั้งนี้ผู้ดูแลระบบควรทำการตรวจสอบแพตซ์และทำการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา : threatpost