121/67 (IT) ประจำวันศุกร์ที่ 29 มีนาคม 2567
เมื่อวันพุธที่ผ่านมา Cisco ได้ประกาศแพตช์สำหรับช่องโหว่ซอฟต์แวร์ IOS และ IOS XE หลายรายการที่สามารถนำไปใช้ประโยชน์ได้โดยไม่ต้องมีการตรวจสอบสิทธิ์เพื่อทำให้เกิดการปฏิเสธการให้บริการ (Denial-of-Service : DoS) โดยเป็นช่องโหว่ระดับความรุนแรงสูง ด้วยคะแนน CVSS 8.6 ซึ่งส่งผลกระทบต่อ Locator ID Separation Protocol (LISP), โหนด Fabric Edge ที่กำหนดโดยซอฟต์แวร์ IPv4 (SD-Access), Internet Key Exchange เวอร์ชัน 1 (IKEv1) และการกระจายตัวของ DHCP คุณสมบัติการสอดแนมของซอฟต์แวร์ IOS และ IOS XE และการประมวลผลแพ็กเก็ต IP ของซอฟต์แวร์ AP
ข้อบกพร่องด้านความปลอดภัยที่มีความรุนแรงสูงอีก 4 รายการ ถูกระบุในเกตเวย์ multicast DNS (mDNS) และฟีเจอร์ OSPF เวอร์ชัน 2 (OSPFv2) ของ IOS และ IOS XE และในโปรโตคอล Intermediate System-to-Intermediate System (IS-IS) ของซอฟต์แวร์ ปัญหาทั้งหมดอาจถูกใช้โจมตีโดยไม่ต้องมีการตรวจสอบสิทธิ์ โดยการส่งแพ็กเก็ตหรือคำขอที่สร้างขึ้น
ช่องโหว่อีกประการหนึ่งที่ Cisco ได้ทำการแพตช์เมื่อวันพุธคือการบายพาสการบูตอย่างปลอดภัยซึ่งส่งผลต่อซอฟต์แวร์ AP ซึ่งอาจทำให้ผู้โจมตีทางกายภาพที่ไม่ได้รับการรับรองความถูกต้องสามารถโหลดอิมเมจซอฟต์แวร์ที่ถูกดัดแปลงได้ ปัญหานี้เกิดขึ้นเนื่องจากสามารถเข้าถึงคำสั่งที่ไม่จำเป็นผ่านทางคอนโซลจริงในระหว่างการบูตได้ นอกจากนี้ Cisco ยังได้ประกาศแพตช์สำหรับข้อบกพร่องระดับปานกลางอีก 7 รายการ ซึ่งนำไปสู่การเพิ่มสิทธิ์ การแทรกคำสั่ง การเลี่ยงการป้องกัน และเงื่อนไข DoS ปัญหาดังกล่าวส่งผลกระทบต่อซอฟต์แวร์ IOS XE, Catalyst Center และซอฟต์แวร์ Aironet AP Cisco กล่าวว่าไม่ทราบว่ามีช่องโหว่เหล่านี้ที่ถูกนำไปใช้ประโยชน์อย่างแพร่หลาย ขอแนะนำให้ผู้ใช้งานทำการแพตช์อุปกรณ์ของตนโดยเร็วที่สุด เนื่องจากเป็นที่รู้กันว่าผู้โจมตีได้ใช้ประโยชน์จากข้อบกพร่องในผลิตภัณฑ์ของ Cisco ที่ได้รับการเผยแพร่การแก้ไขแล้ว
แหล่งข่าว https://www.securityweek.com/cisco-patches-dos-vulnerabilities-in-networking-products/