Cisco ได้ลบบัญชีลับออกจาก Cisco Smart Licensing Utility (CSLU) ซึ่งสามารถใช้ล็อกอินเข้าสู่ระบบที่ยังไม่ได้แพตช์ด้วยสิทธิ์ผู้ดูแลระบบ
CSLU เป็นแอปพลิเคชันบน Windows ที่ช่วยจัดการใบอนุญาตและผลิตภัณฑ์ที่ใช้งานภายในองค์กรโดยไม่ต้องเชื่อมต่อกับโซลูชัน Smart Software Manager ของ Cisco
บริษัทกล่าวว่าช่องโหว่สำคัญนี้ (CVE-2024-20439) อนุญาตให้ผู้ไม่ประสงค์ดีที่ไม่ได้ตรวจสอบตัวตนล็อกอินเข้าสู่ระบบที่ยังไม่ได้ทำการอับเดตแพตช์จากระยะไกลโดยใช้ "ข้อมูลรับรองผู้ใช้แบบสถิตที่ไม่ใช้เอกสารสำหรับบัญชีผู้ดูแลระบบ"
“การใช้ประโยชน์จากช่องโหว่นี้อย่างสำเร็จอาจทำให้ผู้ไม่ประสงค์ดีสามารถล็อกอินเข้าสู่ระบบที่ได้รับผลกระทบด้วยสิทธิ์ผู้ดูแลระบบผ่าน API ของแอปพลิเคชัน Cisco Smart Licensing Utility” Cisco ได้อธิบายเพิ่มเติม
Cisco ยังได้ออกอัปเดตความปลอดภัยสำหรับช่องโหว่ในการเปิดเผยข้อมูลใน CLSU ที่สำคัญ (CVE-2024-20440) ซึ่งผู้ไม่ประสงค์ดีที่ไม่ต้องการการตรวจสอบตัวตนสามารถใช้เพื่อเข้าถึงไฟล์ล็อกที่มีข้อมูลที่ละเอียดอ่อน (รวมถึงข้อมูลรับรอง API) โดยการส่งคำขอ HTTP ที่ปรับแต่งไปยังอุปกรณ์ที่ได้รับผลกระทบ
ช่องโหว่ด้านความปลอดภัยทั้งสองนี้ส่งผลกระทบเฉพาะต่อระบบที่ใช้งาน Cisco Smart Licensing Utility รุ่นที่มีช่องโหว่ ไม่ว่าจะเป็นการกำหนดค่าซอฟต์แวร์แบบใดก็ตาม ช่องโหว่เหล่านี้สามารถถูกใช้ประโยชน์ได้เฉพาะเมื่อผู้ใช้เริ่มต้น Cisco Smart Licensing Utility ซึ่งไม่ได้ออกแบบให้ทำงานในพื้นหลัง
Cisco Smart License Utility Release | First Fixed Release |
---|---|
2.0.0 | Migrate to a fixed release. |
2.1.0 | Migrate to a fixed release. |
2.2.0 | Migrate to a fixed release. |
2.3.0 | Not vulnerable. |
ทีมความปลอดภัยด้านสารสนเทศของ Cisco (PSIRT) กล่าวว่า ยังไม่พบการใช้ช่องโหว่ดังกล่าวในเหตุการณ์โจมตีสาธารณะหรือหลักฐานที่แสดงถึงการใช้ช่องโหว่ในทางที่เป็นภัย
นี่ไม่ใช่ครั้งแรกที่ Cisco ได้ลบบัญชีลับจากผลิตภัณฑ์ของตนในช่วงไม่กี่ปีที่ผ่านมา ข้อมูลรับรองที่ไม่ได้รับเอกสารก่อนหน้านี้ถูกค้นพบใน Digital Network Architecture (DNA) Center, IOS XE, Wide Area Application Services (WAAS), และ Emergency Responder software ของบริษัท
เมื่อเดือนที่แล้ว Cisco ได้แพตช์ช่องโหว่ที่มีความรุนแรงสูงสุด (CVE-2024-20419) ซึ่งทำให้ผู้ไม่ประสงค์ดีสามารถเปลี่ยนรหัสผ่านของผู้ใช้ใดก็ได้บนเซิร์ฟเวอร์ใบอนุญาต Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) ที่ยังไม่ได้แพตช์ สามสัปดาห์ต่อมา บริษัทกล่าวว่าโค้ดการใช้ประโยชน์ได้ถูกเผยแพร่ทางออนไลน์และเตือนผู้ดูแลระบบให้ทำการแพตช์เซิร์ฟเวอร์ SSM On-Prem ของตนเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
ในเดือนกรกฎาคม Cisco ได้แก้ไขช่องโหว่ NX-OS zero-day (CVE-2024-20399) ที่ถูกใช้ตั้งแต่เดือนเมษายนเพื่อติดตั้ง Malware ที่ไม่เคยรู้จักมาก่อนเป็น root บนสวิตช์ MDS และ Nexus ที่มีช่องโหว่
Cisco ยังได้เตือนในเดือนเมษายนว่าแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐ (ที่ติดตามในชื่อ UAT4356 และ STORM-1849) ได้ใช้ช่องโหว่ zero-day อีกสองรายการ (CVE-2024-20353 และ CVE-2024-20359) เพื่อแทรกซึมเครือข่ายของรัฐบาลทั่วโลก
Ref: bleepingcomputer
ไม่มีความคิดเห็น:
แสดงความคิดเห็น