131/68 (IT) ประจำวันศุกร์ที่ 4 เมษายน 2568

Cisco ได้ออกแพตช์แก้ไขช่องโหว่ด้านความปลอดภัยระดับร้ายแรง 2 รายการ ซึ่งอาจถูกใช้เพื่อโจมตีแบบปฏิเสธการให้บริการ (DoS) บนระบบ Meraki MX และ Meraki Z รวมถึงแพลตฟอร์ม Enterprise Chat and Email (ECE) โดยช่องโหว่แรกที่ติดตามในชื่อ CVE-2025-20212 พบในเซิร์ฟเวอร์ VPN AnyConnect ซึ่งเปิดโอกาสให้ผู้โจมตีที่มีข้อมูลรับรองที่ถูกต้องสามารถบังคับให้เซิร์ฟเวอร์ VPN เริ่มต้นใหม่ ส่งผลให้ผู้ใช้ต้องเชื่อมต่อ VPN ซ้ำหลายครั้ง Cisco ได้ออกเฟิร์มแวร์รุ่นใหม่เพื่อแก้ไขปัญหานี้ และแนะนำให้อุปกรณ์ที่ใช้เฟิร์มแวร์เก่าดำเนินการอัปเกรดทันที
อีกหนึ่งช่องโหว่ที่แก้ไขไปพร้อมกันคือ CVE-2025-20139 ซึ่งส่งผลกระทบต่อระบบแชทของ ECE โดยเปิดโอกาสให้ผู้โจมตีสามารถส่งคำขอที่เป็นอันตรายไปยังจุดเข้าใช้งานแชท ทำให้แอปพลิเคชันหยุดตอบสนอง และอาจต้องมีการรีสตาร์ทระบบโดยผู้ดูแล ทั้งนี้ แม้การกำหนดค่าเริ่มต้นของ ECE จะไม่ได้รับผลกระทบโดยตรง แต่ Cisco แนะนำให้ผู้ที่ใช้งานเวอร์ชันเก่าอัปเดตเป็นเวอร์ชัน 12.6 ES 10 ซึ่งได้รับการแก้ไขปัญหาแล้ว
นอกจากนี้ Cisco ยังออกแพตช์สำหรับช่องโหว่ระดับปานกลาง 2 รายการในระบบจัดการเครือข่าย EPNM และ Prime Infrastructure ซึ่งอาจเปิดช่องให้มีการโจมตีแบบ Cross-site Scripting (XSS) โดยบริษัทระบุว่ายังไม่พบการนำช่องโหว่เหล่านี้ไปใช้ในการโจมตีจริง แต่แนะนำให้ผู้ใช้งานดำเนินการอัปเดตโดยเร็วที่สุด พร้อมทั้งเตือนถึงการโจมตีที่เกิดขึ้นจากช่องโหว่ CVE-2024-20439 และ CVE-2024-20440 ซึ่งถูกใช้ประโยชน์ในช่วงต้นปี 2025 หลังจากได้รับการแก้ไขแล้วตั้งแต่เดือนกันยายน 2024
แหล่งข่าว https://www.securityweek.com/vulnerabilities-expose-cisco-meraki-and-ece-products-to-dos-attacks/