CISA เพิ่มช่องโหว่ของ Cisco NX-OS ลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV)

245/67 (IT) ประจำวันพุธที่ 10 กรกฎาคม 2567

หน่วยงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้เพิ่มช่องโหว่ Cisco NX-OS Command Injection ที่ CVE-2024-20399 (คะแนน CVSS : 6.0) ลงในแคตตาล็อก Known Exploited Vulnerabilities (KEV) โดยช่องโหว่นี้อยู่ใน CLI ของ Cisco NX-OS Software ซึ่งผู้โจมตีที่ผ่านการรับรองความถูกต้องจะสามารถใช้ประโยชน์จากช่องโหว่นี้เพื่อยกระดับสิทธิ์การใช้งานเป็นระดับ Root และรันคำสั่งใดๆ ก็ได้บนระบบปฏิบัติการของอุปกรณ์ที่ติดตั้ง

ช่องโหว่นี้ส่งผลต่ออุปกรณ์ต่อไปนี้:

– MDS 9000 Series Multilayer Switches (CSCwj97007)

– Nexus 3000 Series Switches (CSCwj97009)

– Nexus 5500 Platform Switches (CSCwj97011)

– Nexus 5600 Platform Switches (CSCwj97011)

– Nexus 6000 Series Switches (CSCwj97011)

– Nexus 7000 Series Switches (CSCwj94682)

– Nexus 9000 Series Switches in standalone NX-OS mode (CSCwj97009)

ทาง Cisco แนะนำให้ลูกค้าตรวจสอบสิทธิ์การใช้งานข้อมูลใบรับรองของผู้ดูแลระบบ network-admin และ vdc- admin    

เพื่อลดความเสี่ยงของช่องโหว่ หน่วยงานภายใต้การกำกับดูแล Federal Civilian Executive Branch (FCEB) จะต้องแก้ไขช่องโหว่ที่ระบุภายในวันที่ครบกำหนด เพื่อป้องกันการโจมตีและการใช้ประโยชน์จากช่องโหว่ ผู้เชี่ยวชาญแนะนำให้หน่วยงานเอกชนตรวจสอบแคตตาล็อกดังกล่าวเพื่อแก้ไขช่องโหว่ด้วยเช่นกัน โดยทาง CISA ได้กำหนดให้หน่วยงานรัฐบาลต้องแก้ไขช่องโหว่นี้ภายในวันที่ 23 กรกฎาคม 2024

แหล่งข่าว https://securityaffairs.com/165415/security/cisa-adds-cisco-nx-os-command-injection-bug-known-exploited-vulnerabilities-catalog.html