พบช่องโหว่ในการ Parsing certificates บน OpenSSL ซึ่้งอาจส่งผลให้เกิด infinite-loop DoS

OpenSSL ออกแพตซ์อัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ในไลบรารีที่หากถูกโจมตีได้สำเร็จจะทำให้เกิด infinite-loop ซึ่งอาจเป็นเงื่อนไขที่ทำให้เกิด Denial of service ได้

Denial of service อาจดูไม่ใช่เรื่องที่ร้ายแรงมาก แต่ก็สามารถทำให้เกิดการหยุดชะงักของการดำเนินธุรกิจ หรือส่งผลกระทบในแง่ธุรกิจในระยะยาว และยังส่งผลเสียต่อชื่อเสียงแบรนด์ที่ได้รับผลกระทบอีกด้วย

โดยเฉพาะอย่างยิ่ง OpenSSL ซึ่งเป็นไลบรารี Open source ที่ใช้กันอย่างแพร่หลายโดยแพลตฟอร์มออนไลน์ขนาดใหญ่จำนวนมาก ดังนั้นช่องโหว่ใดๆที่เกิดขึ้นอาจส่งผลกระทบกับผู้ใช้งานเป็นจำนวนมาก

Certificates ที่เป็นต้นเหตุของการเกิด DoS

ในเคสนี้ ปัญหาของ OpenSSL เกิดจากการ Parsing certificates ** ที่มีรูปแบบไม่ถูกต้อง ในฟังก์ชัน BN_mod_sqrt() ส่งผลให้เกิดสิ่งที่เรียกว่า "infinite loop"

Certificates จะต้องประกอบไปด้วย elliptic curve public keys in compressed form หรือ elliptic curve parameters with a base point encoded in compressed form จึงจะทำให้เกิดผลกระทบจากช่องโหว่ดังกล่าว

“เนื่องจาก Certificates parsing เกิดขึ้นก่อนการตรวจสอบ Certificates signature นั่นหมายความว่ากระบวนการใดๆที่มีการ parse external certificates ก็อาจทำให้เป็นสาเหตุของการถูกโจมตีด้วยวิธีการ DoS ได้”

"นอกจากนี้ infinite loop สามารถเกิดขึ้นได้เมื่อมีการ parsing crafted private keys ได้เช่นเดียวกัน"

มีหลายสถานการณ์ที่การใช้งาน OpenSSL อาจเสี่ยงต่อช่องโหว่นี้
• TLS clients consuming server certificates
• TLS servers consuming clients certificates
• Hosting providers taking certificates or private keys from customers
• Certificates authorities parsing certification requests from subscribers
• Anything else which parse ASN.1 elliptic curve parameters

โดยช่องโหว่นี้มีเลข CVE-2022-0778 และส่งผลกระทบต่อ OpenSSL เวอร์ชัน 1.0.2 ถึง 1.0.2zc, 1.1.1 ถึง 1.1.1n และ 3.0 ถึง 3.0.1

Tavis Ormandy นักวิจัยด้านความปลอดภัยของ Google เป็นผู้ค้นพบช่องโหว่นี้ และแจ้งไปที่ OpenSSL เมื่อวันที่ 24 กุมภาพันธ์ 2022

ช่องโหว่ดังกล่าวได้รับการแก้ไขในเวอร์ชัน 1.1.1n และ 3.0.2 ในขณะที่ premium users ของเวอร์ชัน 1.0.2 จะได้รับการอัพเดทเป็นเวอร์ชัน 1.0.2zd เนื่องจากเวอร์ชัน 1.0.2 ไม่ได้ parse public keys ในระหว่างการ Parsing certificates การจะทำให้เกิด infinite loop จึงซับซ้อนกว่าเวอร์ชันอื่นๆ แต่ก็ยังเกิดขึ้นได้

เนื่องจาก OpenSSL เวอร์ชัน 1.0.2 End of Life ไปแล้ว จึงยังไม่ได้รับการแพตซ์ ดังนั้นผู้ใช้ที่ไม่ใช่ premium users ควรอัปเกรดข้ามเป็นเวอร์ชันที่ใหม่กว่าโดยเร็วที่สุด

ผู้ใช้ OpenSSL 1.0.2 ควรอัปเกรดเป็น 1.0.2zd (เฉพาะ premium users เท่านั้น)
ผู้ใช้ OpenSSL 1.1.1 ควรอัปเกรดเป็น 1.1.1n
ผู้ใช้ OpenSSL 3.0 ควรอัปเกรดเป็น 3.0.2

พบการโจมตีเกิดขึ้นแล้วหรือยัง?

แม้ว่า OpenSSL ไม่ได้บอกว่าช่องโหว่นี้ถูกใช้โดยผู้โจมตีแล้ว แต่ CSIRT หน่วยงานความปลอดภัยทางไซเบอร์แห่งชาติของอิตาลีได้ระบุว่าพบการโจมตีเป็นวงกว้างแล้วในปัจจุบัน

ทาง Bleeping Computer ได้ติดต่อทีม OpenSSL เพื่อขอคำชี้แจงในประเด็นนี้ และทาง OpenSSL ได้แจ้งว่าพวกเขายังไม่พบว่ามีการโจมตีเกิดขึ้นจริง

แต่ด้วยช่องโหว่ไม่ได้ซับซ้อนมาก และมีข้อมูลที่ถูกเผยแพร่ออกมาพอสมควร จึงอาจทำให้ผู้ไม่หวังดีสามารถทดสอบ และสร้างเครื่องมือในการโจมตีช่องโหว่ได้อย่างรวดเร็วในอนาคต

OpenSSL ให้ข้อมูลกับ Bleeping Computer เพิ่มเติมดังนี้:
“ช่องโหว่นี้สามารถใช้ในการโจมตีได้ไม่ยาก แต่ผลกระทบนั้นจำกัดอยู่ที่ DoS เท่านั้น สถานการณ์ที่อาจจะพบบ่อยในการใช้ประโยชน์จากช่องโหว่นี้จะเกิดจาก TLS Client ที่มีการเข้าถึง Malicious server ส่วน TLS server อาจได้รับผลกระทบหากมีการเปิดใช้งาน client authentication ด้วย configuration ที่ไม่เหมาะสม และมี malicious client ที่พยายามเชื่อมต่อกับเซิร์ฟเวอร์ แต่เป็นการยากที่จะคาดเดาว่าจะมีการนำไปปรับใช้เป็นเครื่องมือในการโจมตีเป็นวงกว้างมากถึงระดับใด ”

ที่มา : bleepingcomputer

Nvidia แจ้งเตือนการพบปัญหาใน GPU driver และซอฟต์แวร์ vGPU ส่งผลให้สามารถถูกใช้ในการยกระดับสิทธิ์, รันคำสั่งอันตราย หรือทำ DoS

ช่องโหว่ทั้งหมดในส่วนของ GPU Display Driver ผู้ไม่หวังดีจำเป็นจะต้องเข้ามาถึงเครื่องได้ก่อน (local) จึงจะสามารถทำการโจมตีได้ ซึ่งประกอบด้วย

CVE-2021-1074 (คะแนน 7.5/10): ปัญหาอยู่ในตัว Installer ของ driver รุ่น R390 สำหรับ Windows ผู้ไม่หวังดีที่สามารถเข้ามาถึงเครื่องได้ (local) สามารถแทรกไฟล์อันตรายลงไปแทนที่ไฟล์ปกติ เพื่อใช้รันคำสั่งอันตราย, ยกระดับสิทธิ์, DoS หรือเปิดเผยข้อมูลสำคัญได้
CVE-2021-1075 (คะแนน 7.3/10): ปัญหาอยู่ในส่วน kernel (nvlddmkm.

OpenSSL ออกแพตช์เวอร์ชัน 1.1.1k เพื่อแก้ปัญหาช่องโหว่ความรุนแรงสูง 2 รายการ

ช่องโหว่ดังกล่าวประกอบด้วย CVE-2021-3449 และ CVE-2021-3450

CVE-2021-3449: ช่องโหว่ที่สามารถทำให้เกิด DoS บนเครื่องที่โดนโจมตีได้ด้วยการส่ง ClientHello ที่ได้รับการปรับแต่งจาก Client มายังเครื่อง Server ที่มีช่องโหว่ มีผลกระทบกับ Server ที่ใช้ OpenSSL 1.1.1 ร่วมกับ TLS 1.2
CVE-2021-3450: ช่องโหว่ในกระบวนการพิสูจน์ certificate chain เมื่อเป็นการใช้ X509_V_FLAG_X509_STRICT ส่งผลให้เกิด certificate bypassing ส่งผลให้ไม่มีการ reject TLS certificates ที่ไม่ได้ถูก sign ด้วย browser-trusted certificate authority (CA) ได้ มีผลกระทบตั้งแต่ OpenSSL 1.1.1h เป็นต้นไป

ผู้ใช้งานเวอร์ชันที่ได้รับผลกระทบ ควรดำเนินอัปแพตช์ให้เป็นเวอร์ชันล่าสุด

ที่มา: thehackernews

กลุ่มแฮกเกอร์พม่าเปิดฉากโจมตีระบบของรัฐบาลพม่าเพื่อต่อต้านการรัฐประหาร

กลุ่มแฮกเกอร์พม่าซึ่งใช้ชื่อว่า Myanmar Hackers มีการเริ่มปฏิบัติการโจมตีระบบของเว็บไซต์ส่วนราชการและรัฐบาลเพื่อแสดงออกในเชิงต่อต้านการทำรัฐประหาร โดยเป้าหมายที่ถูกโจมตีไปแล้วนั้นได้แก่ Central Bank, หน้าประชาสัมพันธ์ของกองทัพพม่า, สถานีโทรทัศน์ และหน่วยงานอื่น ๆ

Matt Warren จากมหาวิทยาลัย RMIT ของออสเตรเลียให้สัมภาษณ์กับทาง AFP ว่า ลักษณะของการโจมตีที่เกิดขึ้นนั้นดูเหมือนว่าจะมีเป้าหมายในการประชาสัมพันธ์ ปลุกระดมและเผยแพร่ข่าวสารต่อต้านการทำรัฐประหารที่เกิดขึ้นเมื่อช่วงต้นเดือนที่ผ่านมาในลักษณะ Hacktivism ผ่านการโจมตีด้วยเทคนิค Denial of Service (DoS) และการแฮกเพื่อเปลี่ยนหน้าเว็บไซต์ (Defacement)

นอกเหนือจากการโจมตีโดยกลุ่ม Myanmar Hackers แบบ Hacktivism แล้ว มีการตรวจพบการเผยแพร่ข้อมูลจากกลุ่ม DDoSecrets ซึ่งเป็นกลุ่มองค์กรไม่แสวงหาผลกำไรอีกกลุ่มหนึ่ง โดยเป็นข้อมูลจำนวน 330GB ที่ประกอบไปด้วยข้อมูลการจดทะเบียนบริษัท, ข้อมูลสแกนของเอกสารสำคัญทางราชการ รวมไปถึงเอกสารทางการเงิน กลุ่ม DDoSecrets ระบุว่าข้อมูลดังกล่าวถูกดึงมาจากระบบ myco.

นักวิจัยจาก Western Digital เปิดเผยการค้นพบช่องโหว่การโจมตีในโปรโตคอล RPMB โดยช่องโหว่จะส่งผลกระทบกับผลิตภัณฑ์ของ Google, Intel และ MediaTek

นักวิจัยด้านความปลอดภัยจาก Western Digital ได้เปิดเผยถึงช่องโหว่ในโปรโตคอล Replay Protected Memory Block (RPMB) ที่จะส่งผลกระทบต่อผลิตภัณฑ์ของบริษัทยักษ์ใหญ่อื่น ๆ หลายแห่งเช่น Google, Intel และ MediaTek

นักวิจัยจาก Western Digital กล่าวว่าโดยทั่วไปแล้วการโจมตีด้วยเทคนิค Replay จะอนุญาตให้แฮกเกอร์ที่ทำการดักจับข้อมูลสามารถทำการ Replay ข้อมูลที่ทำการดักจับประเภทต่างๆ ในนามของผู้ใช้ที่ถูกต้อง ซึ่งการโจมตีดังกล่าวอาจเป็นประโยชน์สำหรับการลักลอบในการใช้บัญชีหรือทำการฉ้อโกงทางการเงิน

ฟีเจอร์ RPMB ได้รับการออกแบบมาเพื่อป้องกันอุปกรณ์จากการโจมตีด้วยเทคนิค Replay ข้อมูลที่ทำการดักจับ โดยการจัดเตรียมพื้นที่ที่ได้รับการรับรองความถูกต้องและมีการป้องกันสำหรับการจัดเก็บข้อมูลเพื่อให้แน่ใจว่าแต่ละข้อความที่ทำการส่งผ่านจะไม่ซ้ำกันและไม่สามารถทำการ Replay ได้ ซึ่งโปรโตคอล RPMB มักพบในแท็บเล็ตและโทรศัพท์ที่ใช้เทคโนโลยี flash storage เช่น NVMe, UFS และ eMMC

ช่องโหว่ที่ได้รับการเปิดเผยถูกติดตามด้วยรหัส CVE-2020-13799 ซึ่งจะส่งผลกระทบต่อผลิตภัณฑ์ของผู้จัดจำหน่ายรายอื่น ๆ เช่น Intel (CVE-2020-12355), Google (CVE-2020-0436) และ MediaTek

หน่วยงาน CERT/CC ได้ระบุไว้ในคำแนะนำว่าผู้จัดจำหน่ายรายหนึ่งซึ่งไม่ได้ระบุชื่อยืนยันว่าช่องโหว่นี้อาจนำไปสู่การปฏิเสธการให้บริการ (DoS) ทั้งนี้ผู้ใช้ควรทำการติดตามข้อมูลการอัปเดตแพตซ์และคำแนะนำในการแก้ไขช่องโหว่จากผู้จัดจำหน่ายที่จะมีการทยอยอัปเดตการแก้ไขช่องโหว่ในเร็ววันนี้

ที่มา: securityweek

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ในผลิตภัณฑ์ Webex, IP Camera และ ISE

Cisco ได้ออกเเพตซ์อัปเดตความปลอดภัยเพื่อเเก้ไขช่องโหว่ระดับ high-severity จำนวน 3 รายการที่อยู่ในผลิตภัณฑ์ Webex video conferencing system, Video Surveillance 8000 Series IP Camera และ Identity Services Engine (ISE) ของ Cisco โดยช่องโหว่ที่สำคัญมีรายละเอียดดังนี้

ช่องโหว่ในผลิตภัณฑ์ Video Surveillance 8000 Series IP Cameras ถูกติดตามด้วยรหัส CVE-2020-3544 (CVSSv3: 8.8/10) ช่องโหว่นี้เกิดจากการตรวจสอบที่ขาดหายไปเมื่อ IP camera ประมวลผลแพ็กเก็ต Cisco Discovery Protocol ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยส่งแพ็กเก็ต Cisco Discovery Protocol ที่เป็นอันตรายไปยังอุปกรณ์ที่มีช่องโหว่ ซึ่งช่องโหว่อาจทำให้ผู้โจมตีสามารถรันโค้ดบน IP camera หรือทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) บน IP camera โดยช่องโหว่นี้จะส่งผลกระทบต่อ IP camera ที่ใช้เฟิร์มแวร์รุ่นก่อนหน้ารุ่น 1.0.9-5
ช่องโหว่ผลิตภัณฑ์ Cisco Webex Teams ถูกติดตามด้วยรหัส CVE-2020-3535 (CVSSv3: 7.8/10) ช่องโหว่เกิดจากการจัดการพาธไดเร็กทอรีที่ไม่ถูกต้องในขณะทำงาน ผู้โจมตีสามารถใช้ช่องโหว่นี้ได้โดยการวางไฟล์ DLL ที่เป็นอันตรายในตำแหน่งเฉพาะบนระบบของเป้าหมาย โดยไฟล์นี้จะทำงานเมื่อแอปพลิเคชันที่มีช่องโหว่เปิดตัว เมื่อผู้โจมตีสามารถใช้ช่องโหว่อาจทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่รับอนุญาตด้วยสิทธิ์ของบัญชีผู้ใช้รายอื่น ซึ่งช่องโหว่นี้จะส่งผลกระทบต่อ Cisco Webex Teams สำหรับ Windows รุ่น 3.0.13464.0 ถึง 3.0.16040.0 และช่องโหว่นี้จะไม่ส่งผลกระทบต่อ Webex Teams สำหรับ Android, Mac หรือ iPhone และ iPad
ช่องโหว่ผลิตภัณฑ์ Cisco Identity Services Engine (ISE) ถูกติดตามด้วยรหัส CVE-2020-3467 (CVSSv3: 7.7/10) ช่องโหว่นี้เกิดจากการบังคับใช้ Role-Based Access Control (RBAC) อย่างไม่เหมาะสมภายในเว็บอินเทอร์เฟซการจัดการระบบ ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้โดยส่ง HTTP request ที่สร้างขึ้นมาเป็นพิเศษไปยังอุปกรณ์ที่ได้รับผลกระทบ เมื่อผู้โจมตีประสบความสำเร็จในการใช้ช่องโหว่ ผู้โจมตีสามารถปรับเปลี่ยนบางส่วนของค่าคอนฟิกได้ เช่นทำการปรับเปลี่ยนการอนุญาตให้อุปกรณ์ที่ไม่ได้รับอนุญาตเข้าสู่เครือข่ายหรือทำการบล็อกไม่ให้อุปกรณ์ที่ได้รับอนุญาตเข้าถึงเครือข่าย
ทั้งนี้ผู้ดูแลระบบควรทำการตรวจสอบแพตซ์และทำการอัปเดตแพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา : threatpost

NVIDIA ออกเเพตซ์เเก้ไขช่องโหว่ระดับ ‘High Severity’ ใน Driver การ์ดจอของ Windows

NVIDIA ได้เปิดตัวเเพตซ์การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับ ‘High Severity’ ใน Windows GPU Driver ซึ่งอาจนำไปสู่การเรียกใช้โค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์ของผู้ใช้, การเปิดเผยข้อมูลที่มีความสำคัญและการปฏิเสธการให้บริการ (DoS) โดยช่องโหว่มีรายละเอียดดังนี้

CVE‑2020‑5979 (CVSS: 7.8/10) เป็นช่องโหว่ในคอมโพเนนต์ของ NVIDIA Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำการยกระดับสิทธิ์ของผู้ใช้wfh
CVE‑2020‑5980 (CVSS: 7.8/10) เป็นช่องโหว่ในองค์ประกอบของไฟล์ DLL ใน NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดโดยไม่ได้รับอนุญาตและทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE‑2020‑5981 (CVSS: 7.8/10) เป็นช่องโหว่ในใน DirectX 11 ของ NVIDIA Windows GPU Display Drive ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถที่สร้าง shader ขึ้นมาเป็นพิเศษอาจทำให้เกิดการเข้าถึงหน่วยความจำในลักษณะที่ผิดปกติและอาจทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE ‑ 2020‑5982 (CVSS: 4.4/10) เป็นช่องโหว่ใน Kernel Mode ของ NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำให้เกิดการปฏิเสธการให้บริการ (DoS)

ทั้งนี้การจะใช้ประโยชน์จากช่องโหว่ได้นั้นผู้โจมตีต้องอยู่ในระบบก่อนหรือต้องเป็น local user ถึงจะสามารถเรียกประโยชน์จากช่องโหว่และทำการโจมตีได้ ผู้ใช้ควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี

ที่มา : bleepingcomputer

 

รัฐบาลอังกฤษตรวจโค้ดในเฟิร์มแวร์ของอุปกรณ์ Huawei พบโค้ดไม่ทำตาม Secure Coding Guideline เป็นจำนวนมาก

โครงการ Huawei Cyber Security Evaluation Centre (HCSEC) ซึ่งถูกจัดตั้งขึ้นโดยรัฐบาลอังกฤษเปิดเผยความคืบหน้าล่าสุดในกระบวนการตรวจสอบโค้ดของเฟิร์มแวร์ซึ่งจะถูกใช้ในเครือข่ายโทรศัพท์ของอังกฤษประจำปี 2020 อ้างอิงจากรายการ HCSEC พบปัญหารวมไปถึงช่องโหว่มากกว่าผลลัพธ์ซึ่งเกิดขึ้นจากการตรวจสอบในครั้งก่อน

จากรายงานของ HCSEC ส่วนหนึ่งของรายงานมีการระบุว่า "พบหลักฐานซึ่งบ่งชี้่ให้เห็นว่า Huawei ยังคงไม่สามารถปฏิบัติตามข้อปฏิบัติในการเขียนโค้ดให้ปลอดภัยได้" ทั้งนี้แม้จะมีการตรวจพบปัญหาที่มากขึ้น โดยปัญหาที่ตรวจพบนั้นมีตั้งแต่ช่องโหว่ stack overflow ในส่วนของโปรแกรมที่สามารถเข้าถึงได้จากสาธารณะ การทำงานของโปรโตคอลซึ่งเมื่อถูกโจมตีแล้วอาจนำไปสู่เงื่อนไขของ DoS หรือแม้กระทั่งปัญหาที่เกิดจาก default credential

รายงานของ HCSEC ไม่ได้มีการระบุถึงการตรวจพบ "ความตั้งใจในการฝังโค้ดอันตราย" เอาไว้ในอุปกรณ์ ทั้งนี้ในแวดวง Cybersecurity นั้น การตั้งใจสร้างช่องโหว่ (bugdoor) ก็ถือเป็นการกระทำอย่างหนึ่งที่ให้ผลลัพธ์ได้เทียบเท่ากับการฝังช่องทางลับ (backdoor) ไว้ในโค้ด ผู้ที่ล่วงรู้วิธีการโจมตีช่องโหว่แบบ bugdoor อยู่ก่อนแล้วสามารถใช้ช่องโหว่ดังกล่าวในการโจมตีแและหาผลประโยชน์ได้

ผลลัพธ์ของรายงานโดย HCSEC จะถูกส่งกลับไปยัง Huawei เพื่อนำไปแก้ปัญหาต่อไป

ที่มา : theregister

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ในซอฟเต์เเวร์ Cisco IOS XR หลังพบมีผู้ใช้ประโยชน์จากช่องโหว่ทำการโจมตี

Cisco ออกเเพตซ์เเก้ไขช่องโหว่ระดับ ‘High severity’ สองช่องโหว่ที่เป็นช่องโหว่การโจมตีประเภท DoS ในหน่วยความจำของซอฟต์แวร์ Cisco IOS XR ที่ทำงานบนเราเตอร์ NCS 540 และ 560, NCS 5500, 8000 และ ASR 9000

เมื่อวันที่ 28 สิงหาคม 2020 ที่ผ่านมาทีมตอบสนองต่อเหตุการณ์ความปลอดภัยของผลิตภัณฑ์ Cisco (Cisco Product Security Incident Response Team - PSIRT) ได้พบถึงการพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-3566 (CVSS: 8.6/10) และ CVE-2020-3569 (CVSS: 8.6/10) ที่เป็นช่องโหว่ประเภท DoS ซึ่งอยู่ในฟีเจอร์ Distance Vector Multicast Routing Protocol (DVMRP) ของซอฟต์แวร์ IOS XR โดยช่องโหว่จะทำกระบวนการทำงานของ Internet Group Management Protocol (IGMP) ขัดข้องจนทำให้หน่วยความจำที่ใช้ประมวลผลหมดและเกิดการ Crash

ปัจจุบัน Cisco ได้เปิดตัว Software Maintenance Upgrades (SMU) เพื่อแก้ไขช่องโหว่ ทั้งนี้ผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ของซอฟต์เเวร์ให้เป็นเวอร์ชันล่าสุด เพื่อเป็นการป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา : bleepingcomputer

 

Cisco อัปเดตเเพตซ์ช่องโหว่ที่มีความเสี่ยงสูง 10 รายการที่ส่งผลกระทบกับซอฟต์แวร์ในอุปกรณ์ Switch และ Fiber Storage

Cisco ได้เปิดตัวแพตช์ความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความเสี่ยงสูง 10 รายการในซอฟต์แวร์ NX-OS รวมถึงข้อบกพร่องบางประการที่อาจนำไปสู่การเรียกใช้โค้ดและการเพิ่มยกระดับสิทธิ์ โดยช่องโหว่ที่สำคัญและได้รับการเเก้ไขมีดังนี้

CVE-2020-3517 ช่องโหว่อยู่ในซอฟต์แวร์ Cisco FXOS และ NX-OS บน Cisco Fabric Services ช่องโหว่จะทำให้ผู้โจมตีที่ไม่ได้รับการตรวจสอบสามารถทำให้กระบวนการขัดข้องซึ่งอาจส่งผลให้เกิดการปฏิเสธการให้บริการ (DoS) ในอุปกรณ์ที่ได้รับผลกระทบ
CVE-2020-3415 ช่องโหว่การเรียกใช้โค้ดจากระยะไกล (RCE) ใน Data Management Engine (DME) ของซอฟต์แวร์ NX-OS ช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดได้โดยไม่ได้รับอนุญาตด้วยสิทธิ์ระดับผู้ดูแลระบบหรือทำให้เกิดเงื่อนไขการปฏิเสธการให้บริการ (DoS) บนอุปกรณ์ที่ได้รับผลกระทบ
CVE-2020-3394 ช่องโหว่การยกระดับสิทธ์บนอุปกรณ์สวิตช์ Nexus 3000 และ 9000 series ช่องโหว่จะทำให้ผู้โจมตีสามารถรับสิทธิ์ระดับผู้ดูแลระบบเต็มรูป
CVE-2020-3397 และ CVE-2020-3398 ช่องโหว่ DoS ใน BGP Multicast VPN ของซอฟต์แวร์ NX-OS ซึ่งกระทบกับอุปกรณ์สวิตช์ Nexus 7000 series
ทั้งนี้ผู้ใช้งานและผู้ดูแลระบบควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายทำการใช้ประโยชน์จากช่องโหว่ทำการโจมตีระบบ

ที่มา:

securityaffairs.