268/68 (IT) ประจำวันพฤหัสบดีที่ 24 กรกฎาคม 2568

Cisco ออกประกาศแจ้งเตือนความมั่นคงปลอดภัยไซเบอร์ พบช่องโหว่ระดับ Critical จำนวน 3 รายการในผลิตภัณฑ์ Cisco Identity Services Engine (ISE) และ ISE Passive Identity Connector (ISE-PIC) ที่ถูกใช้โจมตี โดยช่องโหว่ทั้งหมดมีระดับความรุนแรง CVSS เต็ม 10.0 และสามารถเปิดช่องให้ผู้ไม่หวังดีรันคำสั่งจากระยะไกลโดยไม่ต้องยืนยันตัวตน เพื่อเข้าควบคุมระบบด้วยสิทธิ์ระดับ root โดย Cisco PSIRT ระบุว่าได้ตรวจพบความพยายามโจมตีช่องโหว่ดังกล่าวในเดือนกรกฎาคม 2025 แม้ยังไม่เปิดเผยรายละเอียดการโจมตีหรือกลุ่มที่อยู่เบื้องหลัง แต่แนะนำผู้ใช้งานอัปเดตซอฟต์แวร์ให้เป็นเวอร์ชันที่ได้รับการแก้ไขทันที เพื่อป้องกันความเสียหายที่อาจเกิดขึ้น
รายการละเอียดของช่องโหว่มีดังนี้
– CVE-2025-20281: เป็นช่องโหว่ Remote Code Execution (RCE) แบบไม่ต้องยืนยันตัวตน บน Cisco ISE และ ISE-PIC อนุญาตให้ผู้โจมตีส่ง API request ที่ออกแบบมาโดยเฉพาะเพื่อรันคำสั่งอันตรายในระดับ root บนระบบปฏิบัติการ เป้าหมาย (แพตช์แล้วใน ISE 3.3 Patch 7 และ ISE 3.4 Patch 2)
– CVE-2025-20282: เป็นช่องโหว่ที่ทำให้ผู้โจมตีอัปโหลดไฟล์อันตรายเข้าไปใน directory ที่มีสิทธิ์สูง และสั่งรันไฟล์ได้ทันที ส่งผลเฉพาะกับ Cisco ISE / ISE-PIC รุ่น 3.4 (แพตช์แล้วใน ISE 3.4 Patch 2)
– CVE-2025-20337: เป็นช่องโหว่ Remote Code Execution (RCE) แบบไม่ต้องยืนยันตัวตนที่คล้ายกับ CVE-2025-20281 สามารถใช้ API request ที่เจาะจงเพื่อยึดสิทธิ์ root ได้ (แพตช์แล้วใน ISE 3.3 Patch 7 และ ISE 3.4 Patch 2)
Cisco ยืนยันว่ายังไม่มีวิธีแก้ไขชั่วคราว (no workaround) สำหรับช่องโหว่เหล่านี้ จึงแนะนำให้ผู้ใช้งานหรือผู้ดูแลระบบดำเนินการอัปเดตดังนี้:
– ผู้ใช้ ISE 3.3 ให้ติดตั้ง Patch 7
– ผู้ใช้ ISE 3.4 ให้ติดตั้ง Patch 2
– เวอร์ชันก่อนหน้า ISE 3.2 หรือต่ำกว่า ไม่ได้รับผลกระทบ