Cisco ແຈ້ງເຕືອນຊ່ອງໂຫວ່ Critical ໃນ Webex Services ຈໍາເປັນຕ້ອງໄດ້ຮັບການແກ້ໄຂໂດຍລູກຄ້າເພີ່ມຕື່ມ
Cisco ໄດ້ອອກອັບເດດຄວາມປອດໄພເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ລະດັບ Critical 4 ລາຍການ ລວມທັງແກ້ໄຂຊ່ອງໂຫວ່ Certificate Validation ໃນແພັດຟອມ Webex Services ເທິງຄລາວຂອງບໍລິສັດ ຊຶ່ງຈຳເປັນຕ້ອງໃຫ້ລູກຄ້າດຳເນີນການເພີ່ມຕື່ມ.
Webex Services ຄືແພັດຟອມ Customer Experience ທີ່ສັງລວມການສື່ສານ environments ໃນຮູບແບບ Hybrid Work ເຂົ້າໄວ້ນຳກັນ ຊ່ວຍໃຫ້ສະມາຊິກໃນທີມສາມາດ ໂທລະສັບ, ປະຊຸມ ແລະ ສົ່ງຂໍ້ຄວາມຫາກັນໄດ້ຈາກທຸກສະຖານທີ່ ແລະ ຜ່ານທຸກອຸປະກອນ.
ຊ່ອງໂຫວ່ຂອງ Webex ມີໝາຍເລກ CVE-2026-20184 ຊຶ່ງພົບເຫັນໃນ single sign-on (SSO) ທີ່ປະສານຮ່ວມກັບ Control Hub (Portal ເທິງເວັບ ທີ່ຊ່ວຍໃຫ້ຜູ້ເບິ່ງແຍງລະບົບໄອທີຈັດການການຕັ້ງຄ່າຕ່າງໆ ຂອງ Webex) ໂດຍຊ່ອງໂຫວ່ນີ້ເຮັດໃຫ້ຜູ້ໂຈມຕີຈາກພາຍນອກທີ່ບໍ່ມີສິດເຂົ້າເຖິງລະບົບ ສາມາດປອມເປັນຜູ້ໃຊ້ຄົນໃດກໍ່ໄດ້.
Cisco ລະບຸໃນປະກາດໃນມື້ວັນພຸດວ່າ ກ່ອນທີ່ຊ່ອງໂຫວ່ນີ້ຈະໄດ້ຮັບການແກ້ໄຂ ຜູ້ໂຈມຕີອາດຈະໃຊ້ປະໂຫຍດຈາກຊ່ອງໂຫວ່ນີ້ໄດ້ໂດຍການເຊື່ອມຕໍ່ກັບ service endpoint ແລະ ສົ່ງໂທເຄັນ (Token) ສ້າງຂຶ້ນມາເປັນພິເສດ ຊຶ່ງຫາກໂຈມຕີສຳເລັດຈະຊ່ວຍໃຫ້ຜູ້ໂຈມຕີສາມາດເຂົ້າເຖິງບໍລິການຕ່າງໆຂອງ Cisco Webex ໄດ້ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ.
ເຖິງວ່າບໍລິສັດຈະແກ້ໄຂຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພນີ້ໃນ Cisco Webex service ແລ້ວ ແຕ່ກໍ່ໄດ້ແຈ້ງເຕືອນລູກຄ້າທີ່ໃຊ້ງານ SSO ວ່າຈຳເປັນຕ້ອງອັບໂຫລດ SAML certificate ຊຸດໃໝ່ ສຳລັບ identity provider ໄປຫາ Control Hub ເພື່ອປ້ອງກັນບໍ່ໃຫ້ service ຢຸດເຮັດວຽກ.
ໃນມື້ວັນພຸດທີ 15 ເມສາ 2026 ບໍລິສັດຍັງໄດ້ໄດ້ອອກແພັດແກ້ໄຂຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພ (Patch) ລະດັບ Critical ອີກ 3 ລາຍການ (CVE-2026-20147, CVE-2026-20180 ແລະ CVE-2026-20186) ຂອງອຸປະກອນ Identity Services Engine (ISE) ໃນ security policy management platform.
ຜູ້ໂຈມຕີສາມາດໃຊ້ຊ່ອງໂຫວ່ເຫຼົ່ານີ້ ເພື່ອເອີ້ນໃຊ້ຄຳສັ່ງໄດ້ຕາມຕ້ອງການເທິງລະບົບປະຕິບັດການຂອງອຸປະກອນໄດ້ໂດຍກົງ ບໍ່ວ່າອຸປະກອນນັ້ນຈະມີການຕັ້ງຄ່າຢ່າງໃດກໍ່ຕາມ ແຕ່ການໂຈມຕີທີ່ຈະໄດ້ຮັບຄວາມສຳເລັດໄດ້ນັ້ນຈຳເປັນຕ້ອງມີຂໍ້ມູນ credentials ໃນລະດັບຜູ້ເບິ່ງແຍງລະບົບເທິງເຄື່ອງເປົ້າໝາຍກ່ອນ.
ລາຍການບັນຫາດ້ານຄວາມປອດໄພທັງໝົດທີ່ໄດ້ຮັບການແກ້ໄຂໃນອາທິດນີ້ ຍັງລວມເຖິງຊ່ອງໂຫວ່ຄວາມຮຸນແຮງລະດັບປານກາງອີກ 10 ລາຍການ ຊຶ່ງອາດຈະຖືກນຳໄປໃຊ້ເພື່ອ bypass authentication ແລະ ຍົກລະດັບສິດການໃຊ້ງານ ລວມທັງເຮັດໃຫ້ເກີດ ການປະຕິເສດການໃຫ້ບໍລິການ (denial-of-service).
ທາງ Cisco ຍັງລະບຸເພີ່ມຕື່ມວ່າ ທີມ Product Security Incident Response Team (PSIRT) ຍັງບໍ່ພົບຫຼັກຖານວ່າຊ່ອງໂຫວ່ໃດໃນກຸ່ມນີ້ຖືກນຳໄປໃຊ້ໃນການໂຈມຕີຈິງ.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/cisco-says-critical-webex-services-flaw-requires-customer-action/
- https://www.i-secure.co.th/2026/04/cisco-%e0%b9%81%e0%b8%88%e0%b9%89%e0%b8%87%e0%b9%80%e0%b8%95%e0%b8%b7%e0%b8%ad%e0%b8%99%e0%b8%8a%e0%b9%88%e0%b8%ad%e0%b8%87%e0%b9%82%e0%b8%ab%e0%b8%a7%e0%b9%88-critical-%e0%b9%83%e0%b8%99-webex-servic/





