ແຈ້ງເຕືອນ!! ພົບຊ່ອງໂຫວ່ໃໝ່ເທິງອຸປະກອນ F5 BIG-IP, CISCO IOx
ຊຶ່ງຊ່ອງໂຫວ່ດັ່ງກ່າວຖືກຕິດຕາມເປັນໝາຍເລກ CVE-2023-22374 (CVSS: 7.5/8.5) ເກີດຈາກອິນເຕີເຟດ (Interface) iControl Simple Object Access Protocol (SOAP) ຖືກຜູ້ບໍ່ຫວັງດີໂຈມຕີ ແລະ ໃຊ້ສິດ root ໃນການໃຊ້ງານອິນເຕີເຟດ iCOntrol SOAP ຊຶ່ງສາມາດຫຼີກລ່ຽງການກວດຈັບ ລວມເຖິງການເອີ້ນໃຊ້ງານໂຄ້ດ (Code) ຄຳສັ່ງຕ່າງໆ ຈາກໄລຍະໄກ ຈາກເຫດການທີ່ເກີດຂື້ນ ຖືກກວດພົບໂດຍບໍລິສັດ Rapid7 ເມື່ອວັນທີ 6 ທັນວາ 2022.
ອຸປະກອນ F5 BIG-IP versions ທີ່ໄດ້ຮັບຜົນກະທົບ ມີດັ່ງນີ້:
- versions 13.1.5
- versions 14.1.4.6 – 14.1.5
- versions 15.1.5.1 – 15.1.8
- versions 16.1.2.2 – 16.1.3
- versions 17.0.0
F5 ແນະນຳໃຫ້ຜູ້ໃຊ້ຈຳກັດສິດ ໃນການເຂົ້າເຖິງ iControl SOAP API ສະເພາະຜູ້ທີ່ໄດ້ຮັບອະນຸຍາດ ຫຼື ຜູ້ໃຊ້ງານທີ່ສາມາດເຊື່ອຖືໄດ້ເທົ່ານັ້ນ ເພື່ອເປັນການຫຼຸດຄວາມສ່ຽງ ແລະ ອາດຈະເຮັດໃຫ້ເກີດ Denial-of-service (DoS) ໄດ້.
Cisco ອອກແພັດ (Patch) ອັບເດດເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ Cisco IOx application hosting ຖືກຕິດຕາມເປັນໝາຍເລກ CVE-2023-20076 (CVSS: 7.2) ເປັນການເປີດຊ່ອງທາງໃຫ້ຜູ້ໂຈມຕີທີ່ບໍ່ໄດ້ຮັບການກວດສອບສິດ ສາມາດເອີ້ນໃຊ້ງານຊຸດຄຳສັ່ງທີ່ເປັນອັນຕະລາຍໄດ້ຈາກໄລຍະໄກ ດ້ວຍສິດ root ເທິງ host operating system.
ສົ່ງຜົນກະທົບຕໍ່ອຸປະກອນທີ່ໃຊ້ຊ໋ອບແວ Cisco IOS EX ລວມເຖິງເປີດໃຊ້ງານຄຸນສົມບັດອື່ນໆ ໃນ Cisco IOx ເພື່ອຕິດຕັ້ງມັນແວ (Malware) ທີ່ເປັນອັນຕະລາຍ.
ອຸປະກອນທີ່ໄດ້ຮັບຜົນກະທົບ ມີດັ່ງນີ້:
- 800 Series Industrial ISRs
- Catalyst Access Points
- CGR1000 Compute Modules
- IC3000 Industrial Compute Gateways
- R510 WPAN Industrial Routers
ໃນການແກ້ໄຂເບື້ອງຕົ້ນຜູ້ໃຊ້ງານຕ້ອງຣີເຊັດ (Reset) ອຸປະກອນເປັນຄ່າເລີ່ມຕົ້ນຈາກໂຮງງານເທົ່ານັ້ນ ແຕ່ສຸດທ້າຍແລ້ວ Cisco ໄດ້ອອກແພັດເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ດັ່ງກ່າວຮຽບຮ້ອຍແລ້ວ.
ເອກະສານອ້າງອີງ: