Cisco เตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 แนะเร่งอัปเดต

ข่าวสารไวรัส วงการไอที
ที่บอร์ดนี้

Cisco เตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 แนะเร่งอัปเดต

โพสต์โดย KasamaKP » ศุกร์ 23 ส.ค. 2019 4:52 pm

ทีม Security Incident Response ของ Cisco ได้ออกมาประกาศแจ้งเตือนพบโค้ดการใช้ช่องโหว่บน Switch รุ่น Small Business 220 ที่ได้ออกแพตช์เมื่อ 2 สัปดาห์ก่อนสู่สาธารณะแล้วจึงแนะนำให้ผู้ใช้เร่งอัปเดต พร้อมกันนี้ยังมีการออกแพตช์ช่องโหว่ใหม่อีกกว่า 30 รายการให้ Integrated Management Controller (IMC) และ UCS ด้วย

รูปภาพ
Credit: Visual Generation/ShutterStock

ช่องโหว่ที่ Cisco ได้ประกาศแจ้งเตือนว่าพบโค้ดโจมตีแล้ว ซึ่งกระทบกับ Switch SMB 220 มี 3 รายการคือ CVE-2019-1912, CVE-2019-1913 และ CVE-2019-1914 โดย 2 ช่องโหว่แรกมีระดับร้ายแรงซึ่งทางเราได้รายงานข่าวไปก่อนหน้าแล้วสามารถติดตามย้อนหลังได้ที่นี่

นอกจากนี้ Cisco ยังได้ออกแพตช์ช่องโหว่อีกกว่า 30 รายการให้ผลิตภัณฑ์ IMC และ UCS ด้วย โดยมีช่องโหว่ร้ายแรง 4 รายการตามรายละเอียดดังนี้

CVE-2019-1938 – เป็นการ Bypass การพิสูจน์ตัวตนของ API โดยสามารถใช้ได้จากการส่ง HTTP Request ที่ประดิษฐ์ขึ้นพิเศษที่นำไปสู่การลอบรันโค้ดในระดับสิทธิ์ผู้ดูแล ทั้งนี้ช่องโหว่กระทบกับ Web UI ของ UCS Director และ UCS Director Express for Big Data
CVE-2019-1935 – เป็น Default Account ที่ไม่เคยถูกจัดทำเอกสารเอาไว้ ทำให้แฮ็กเกอร์ได้รับสิทธิ์ล็อกอินเข้าสู่ระดับไปปฏิบัติการได้ โดยช่องโหว่อยู่ในส่วน IMC Supervisor, UCS Director และ UCS Director Express for Big Data
CVE-2019-1937 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์ได้รับ Session Token ของผู้ดูแลได้ โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data
CVE-2019-1974 – เป็นช่องโหว่การลัดผ่านการพิสูจน์ตัวตนซึ่งทำให้แฮ็กเกอร์สามารถได้รับสิทธิ์ระดับผู้ดูแลได้ด้วย โดยกระทบกับส่วน Web UI ของผลิตภัณฑ์ MC Supervisor, UCS Director และ UCS Director Express for Big Data
สำหรับผู้ใช้งานผลิตภัณฑ์ข้างต้นควรอัปเดต IMC Supervisor สู่เวอร์ชัน 2.2.1.0 หรือสูงกว่า โดยในฝั่งของ UCS Director ควรเข้าไปแพตช์เป็นเวอร์ชัน 6.7.2.0 (Cisco แนะนำ 6.7.3.0) และ UCS Director Express for Big Data ควรอัปเดตสู่เวอร์ชัน 3.7.2.0 (Cisco แนะนำ 3.7.3.0) ผู้สนใจสามารถศึกษาเพิ่มเติมได้ที่นี่

ที่มา : https://www.bleepingcomputer.com/news/s ... tch-flaws/ และ https://www.helpnetsecurity.com/2019/08 ... s-exploit/
ที่มา : https://www.techtalkthai.com/cisco-warn ... witch-220/
KasamaKP
 
โพสต์: 196
ลงทะเบียนเมื่อ: อาทิตย์ 21 พ.ค. 2017 6:35 pm

ย้อนกลับไปยัง IT News

ผู้ใช้งานขณะนี้

กำลังดูบอร์ดนี้: ไม่มีสมาชิกใหม่ และ บุคคลทั่วไป 2 ท่าน

cron