
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ข่าวสารภัยคุกคามทางไซเบอร์ และพบรายงานว่า Cisco ได้ออกแพตช์แก้ไขช่องโหว่หลายรายการในผลิตภัณฑ์สำหรับองค์กร โดยมีช่องโหว่ระดับ High ใน Cisco Unity Connection ซึ่งเป็นระบบสำหรับให้บริการวอยซ์เมล การรับส่งข้อความเสียง และการสื่อสารแบบรวมศูนย์ภายในองค์กร ที่เชื่อมต่อกับระบบโทรศัพท์และระบบสื่อสารขององค์กร โดยช่องโหว่อาจนำไปสู่การรันโค้ดด้วยสิทธิ์ระดับสูง หรือการโจมตีแบบ SSRF (Server-Side Request Forgery) รวมถึงช่องโหว่อื่นที่อาจทำให้ระบบหยุดให้บริการได้ โดยมีช่องโหว่สำคัญใน Cisco Unity Connection ได้แก่ CVE-2026-20034 และ CVE-2026-20035 [1]
1. รายละเอียดช่องโหว่
1.1 CVE-2026-20034 ( CVSS v3.1: 8.8 ) เป็นช่องโหว่ใน Web-based Management Interface ของ Cisco Unity Connection เกิดจากการตรวจสอบข้อมูลนำเข้าที่ไม่เพียงพอ ทำให้ผู้โจมตีที่ผ่านการยืนยันตัวตนแล้ว สามารถส่ง API request ที่ถูกสร้างขึ้นเป็นพิเศษ เพื่อรันโค้ดบนอุปกรณ์ที่ได้รับผลกระทบด้วยสิทธิ์ root ซึ่งหากโจมตีสำเร็จอาจทำให้ระบบถูกควบคุมได้ [2]
1.2 CVE-2026-20035 ( CVSS v3.1: 7.2 ) เป็นช่องโหว่ใน Web UI ของ Cisco Unity Connection Web Inbox เกิดจากการตรวจสอบ HTTP request บางประเภทไม่เหมาะสม ทำให้ผู้โจมตีที่ไม่ต้องยืนยันตัวตน สามารถส่ง HTTP request ที่ถูกสร้างขึ้นเป็นพิเศษ เพื่อทำให้ระบบส่งคำขอเครือข่ายไปยังปลายทางอื่นในนามของอุปกรณ์ที่ได้รับผลกระทบ หรือที่เรียกว่า SSRF (Server-Side Request Forgery) [3]
2. ผลิตภัณฑ์ที่ได้รับผลกระทบ [4]
2.1 Cisco Unity Connection
2.2 Cisco SG350 และ SG350X switches
2.3 Cisco Crosswork Network Controller
2.4 Cisco Network Services Orchestrator
2.5 Cisco IoT Field Network Director
3. แนวทางการแก้ไข
3.1 อัปเดตซอฟต์แวร์หรือเฟิร์มแวร์เป็นเวอร์ชันล่าสุด
3.2 ตรวจสอบการเปิดใช้งาน Web Inbox ใน Cisco Unity Connection หากมีการใช้งาน Web Inbox ให้จำกัดการเข้าถึงเฉพาะผู้ใช้งานหรือเครือข่ายที่จำเป็น
3.3 ตรวจสอบการตั้งค่า SNMP โดยเฉพาะ community string และ SNMP credentials สำหรับผลิตภัณฑ์ Cisco อื่นที่เกี่ยวข้อง
3.4 จำกัดการเข้าถึง management interface เฉพาะผู้ดูแลระบบหรือเครือข่ายที่จำเป็น
4. มาตรการชั่วคราวหากยังไม่สามารถอัปเดตได้ทันที
4.1 จำกัดการเข้าถึง management interface จากอินเทอร์เน็ต
4.2 ใช้ ACL หรือ Firewall จำกัดแหล่งที่สามารถเข้าถึงระบบบริหารจัดการได้
4.3 จำกัดการเข้าถึง Cisco Unity Connection Web Inbox เฉพาะเครือข่ายที่จำเป็น
4.4 ตรวจสอบ log การเชื่อมต่อและพฤติกรรมผิดปกติ โดยเฉพาะ API request หรือ HTTP request ที่ผิดปกติ
4.5 ปรับเปลี่ยน SNMP community string หรือ credentials ที่อาจมีความเสี่ยง
แหล่งอ้างอิง
