43/69 (IT) ประจำวันศุกร์ที่ 23 มกราคม 2569

Cisco ได้ออกประกาศแจ้งเตือนความปลอดภัยและปล่อยซอฟต์แวร์อัปเดตเพื่อปิดช่องโหว่รหัส CVE-2026-20045 ซึ่งเป็นช่องโหว่ประเภท Remote Code Execution (RCE) ที่มีความรุนแรงระดับวิกฤต ช่องโหว่นี้ส่งผลกระทบต่อผลิตภัณฑ์กลุ่มสื่อสารองค์กร ได้แก่ Cisco Unified Communications Manager (Unified CM), Unified CM SME, Unified CM IM & Presence, Cisco Unity Connection และ Webex Calling Dedicated Instance ล่าสุดทางทีมงานของ Cisco (PSIRT) ยืนยันว่า ตรวจพบการโจมตีโดยใช้ช่องโหว่นี้ในรูปแบบ Zero-day แล้ว ทำให้ CISA ของสหรัฐฯ ต้องบรรจุช่องโหว่นี้ลงในรายการ KEV (Known Exploited Vulnerabilities) และกำชับให้หน่วยงานที่เกี่ยวข้องเร่งแก้ไขโดยเร็วที่สุด
สาเหตุของช่องโหว่เกิดจากความบกพร่องในการตรวจสอบข้อมูล (Input Validation) ใน HTTP Requests ส่งผลให้ผู้ไม่หวังดีสามารถส่งชุดคำสั่งพิเศษเข้ามายัง Web-based management interface ของอุปกรณ์เป้าหมาย เพื่อเข้าถึงระบบปฏิบัติการพื้นฐานในระดับ User และสามารถยกระดับสิทธิ์ขึ้นเป็นสิทธิ์สูงสุด เพื่อยึดครองเครื่องเซิร์ฟเวอร์ได้ ทาง Cisco ระบุชัดเจนว่า ไม่มีวิธีแก้ปัญหาชั่วคราว เพื่อบรรเทาความเสี่ยง ช่องทางเดียวในการป้องกันคือการติดตั้งอัปเดตซอฟต์แวร์หรือไฟล์แพตช์ที่บริษัทปล่อยออกมาเท่านั้น สำหรับการแก้ไขข้อมูลรุ่นซอฟต์แวร์ล่าสุดระบุว่า
– เวอร์ชัน 12.5 จำเป็นต้อง Migrate ไปยังเวอร์ชันใหม่ที่มีการแก้ไขถาวร
– เวอร์ชัน 14 ควรอัปเดตเป็น 14SU5 หรือหากยังไม่สะดวกให้อัปเดต ให้ติดตั้งไฟล์แพตช์ฉุกเฉิน
– เวอร์ชัน 15 เวอร์ชันแก้ไขถาวร 15SU4 จะปล่อยในเดือนมีนาคม 2026 ดังนั้นปัจจุบันต้องติดตั้งไฟล์แพตช์ฉุกเฉินทันที
ทั้งนี้ ผู้ดูแลระบบควรตรวจสอบรายละเอียดในไฟล์ README ของแพตช์แต่ละตัวให้รอบคอบก่อนดำเนินการติดตั้ง เพื่อความถูกต้องของเวอร์ชันที่ใช้งานอยู่
