Cisco อัปเดต Patches ช่องโหว่ที่มีระดับความรุนแรงสูง ที่ส่งผลกระทบกับ ASA และ Firepower Solutions

เมื่อวันพุธที่ผ่านมา Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่หลายรายการ ซึ่งอาจถูกนำไปใช้ในการขโมยข้อมูลสำคัญบนอุปกรณ์ได้

ช่องโหว่ CVE-2022-20866 (คะแนน CVSS: 7.4) เป็นช่องโหว่ในลักษณะ logic error ในการจัดการ RSA keys บนอุปกรณ์ที่ใช้ซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) และ Cisco Firepower Threat Defense (FTD)

หากสามารถโจมตีได้สำเร็จ ผู้โจมตีจะสามารถเข้าถึง RSA private key บนอุปกรณ์เป้าหมายได้

Cisco ประกาศแจ้งเตือนเมื่อวันที่ 10 สิงหาคมที่ผ่านมา หากผู้โจมตีสามารถเข้าถึง RSA private key ได้ ก็จะสามารถใช้คีย์เพื่อถอดรหัสการรับส่งข้อมูลบนอุปกรณ์ Cisco ASA หรือซอฟต์แวร์ Cisco FTD ได้

Cisco ตั้งข้อสังเกตว่าช่องโหว่ดังกล่าวจะส่งผลกระทบเฉพาะซอฟต์แวร์ Cisco ASA รุ่น 9.16.1 และใหม่กว่า และซอฟต์แวร์ Cisco FTD รุ่น 7.0.0 และใหม่กว่า โดยผลิตภัณฑ์ที่ได้รับผลกระทบมีดังนี้

ASA 5506-X with FirePOWER Services
ASA 5506H-X with FirePOWER Services
ASA 5506W-X with FirePOWER Services
ASA 5508-X with FirePOWER Services
ASA 5516-X with FirePOWER Services
Firepower 1000 Series Next-Generation Firewall
Firepower 2100 Series Security Appliances
Firepower 4100 Series Security Appliances
Firepower 9300 Series Security Appliances, and
Secure Firewall 3100

โดยการอัปเดตเพื่อแก้ไขช่องโหว่ในครั้งนี้จะเป็นการอัปเดตสำหรับซอฟต์แวร์ ASA เวอร์ชัน 9.16.3.19, 9.17.1.13 และ 9.18.2 และซอฟต์แวร์ FTD รุ่น 7.0.4, 7.1.0.2-2 และ 7.2.0.1

Cisco ให้เครดิตกับ Nadia Heninger และ George Sullivan จาก University of California San Diego และ Jackson Sippe และ Eric Wustrow จาก University of Colorado Boulder สำหรับการรายงานช่องโหว่ดังกล่าว

นอกจากนี้ Cisco ยังได้แก้ไขช่องโหว่ client-side request smuggling บน Clientless SSL VPN (WebVPN) ของซอฟต์แวร์ Cisco Adaptive Security Appliance (ASA) ที่ทำให้ผู้โจมตีสามารถโจมตีในลักษณะ cross-site scripting ได้ โดยช่องโหว่ดังกล่าวมีหมายเลข CVE-2022-20713 (CVSS: 4.3) ซึ่งส่งผลกระทบต่ออุปกรณ์ Cisco ที่ใช้งานซอฟต์แวร์ Cisco ASA Software รุ่น 9.17(1 )หรือเก่ากว่า และมีการเปิดใช้งาน Clientless SSL VPN

แม้ว่าจะไม่มีวิธีแก้ปัญหาเบื้องต้นก่อนที่จะมีการอัปเดตแพตซ์ แต่ผู้ใช้งานอุปกรณ์ที่ได้รับผลกระทบสามารถปิดใช้งาน Clientless SSL VPN เพื่อป้องกันการโจมตีได้ แม้ Cisco จะเตือนว่าอาจส่งผลกระทบต่อการทำงาน หรือประสิทธิภาพในการทำงานของเครือข่ายก็ตาม

โดยการออกแพตซ์อัปเดตดังกล่าวเกิดขึ้นหลังจากที่บริษัทรักษาความปลอดภัยทางไซเบอร์ Rapid7 เปิดเผยรายละเอียดของช่องโหว่ 10 รายการที่พบใน ASA, Adaptive Security Device Manager (ASDM) และซอฟต์แวร์ FirePOWER สำหรับ ASA ซึ่ง Cisco ได้แก้ไขช่องโหว่ไปแล้ว 7 รายการ

ซึ่งรวมถึง CVE-2022-20829 (CVSS: 9.1), CVE-2022-20651 (CVSS: 5.5), CVE-2021-1585 (CVSS: 7.5), CVE-2022-20828 (CVSS: 6.5) และช่องโหว่อื่นๆ อีก 3 รายการ ที่ยังไม่ได้รับการระบุหมายเลข CVE

ที่มา: thehackernews

Cisco แก้ไขช่องโหว่ที่ทำให้สามารถเข้าถึง RSA private key ได้ บนอุปกรณ์ ASA และ FTD

Cisco ได้แก้ไขช่องโหว่ที่มีระดับความรุนแรงสูงซึ่งส่งผลกระทบต่อ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD)

ช่องโหว่มีหมายเลข CVE-2022-20866 โดยเป็นช่องโหว่ที่เกิดจากการจัดการ RSA keys บนอุปกรณ์ ASA และ FTD

หากสามารถโจมตีได้สำเร็จ ผู้โจมตีที่ไม่จำเป็นต้องมีการตรวจสอบสิทธิ์ สามารถเข้าถึง RSA private keys ได้ ซึ่งทำให้ผู้โจมตีสามารถอ่านข้อมูลที่ถูกเข้ารหัสระหว่างการรับส่งข้อมูลของอุปกรณ์ หรือปลอมแปลงเป็นอุปกรณ์ Cisco ASA/FTD ได้

ช่องโหว่ดังกล่าวส่งผลกระทบต่อ Cisco ASA (9.16.1 ขึ้นไป) หรือ Cisco FTD (7.0.0 ขึ้นไป) ได้แก่

ASA 5506-X with FirePOWER Services
ASA 5506H-X with FirePOWER Services
ASA 5506W-X with FirePOWER Services
ASA 5508-X with FirePOWER Services
ASA 5516-X with FirePOWER Services
Firepower 1000 Series Next-Generation Firewall
Firepower 2100 Series Security Appliances
Firepower 4100 Series Security Appliances
Firepower 9300 Series Security Appliances
Secure Firewall 3100

ที่มา : bleepingcomputer.

Cisco patches a perfect 10.0 ‘critical’ flaw in its popular security appliance

Cisco ประกาศแพตช์ด่วนให้แก่ช่องโหว่บน Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD) หลังจากตรวจพบช่องโหว่ที่ความร้ายแรง 10.0/10.0 ที่ทำให้ผู้โจมตีที่ไม่ต้องเป็นผู้ใช้งานที่พิสูจน์ตัวตนแล้วสามารถรันโค้ดที่เป็นอันตรายหรือทำการ DoS อุปกรณ์ได้

ช่องโหว่ดังกล่าวซึ่งถูกประกาศเมื่อวันจันทร์ที่ผ่านมาได้รับการอัปเดตข้อมูลและความรุนแรงอีกครั้งหลังจาก Cisco ตรวจพบปัจจัยอื่นที่ทำให้ช่องโหว่ดังกล่าวมีความร้ายแรงมากขึ้น ช่องโหว่รหัส CVE-2018-0101 นี้มีที่มาจากการกระบวนการอ่านและแปลงค่า XML ซึ่งส่งผลให้ผู้โจมตีสามารถรันโค้ดที่เป็นอันตรายหรือบังคับให้เกิดเงื่อนไขเพื่อ DoS ระบบได้ อ้างอิงจากรายงานของ Cisco อุปกรณ์ ASA ที่มีช่องโหว่นั้นจะต้องมีการเปิดใช้งาน SSL หรือ IKEv2 VPN ด้วย

ทาง Cisco แนะนำให้ผู้ใช้งานอุปกรณ์หรือผลิตภัณฑ์ที่มีช่องโหว่ดังกล่าวทำการอัปเดตหรือดูข้อมูลเพิ่มเติมที่ https://tools.