Cisco ອອກແພັດແກ້ໄຂ (patch) ປິດຊ່ອງໂຫວ່ຮ້າຍແຮງ
Cisco ໄດ້ອອກແພັດແກ້ໄຂ (patch) ຊ່ອງໂຫວ່ຮ້າຍແຮງລະດັບສູງສຸດໃນ ASA (Adaptive Security Appliance) software
Cisco ASA Software ຖືວ່າເປັນ OS ຫຼັກຂອງ Cisco ASA Family, ຊຶ່ງມີຄວາມສາມາດທັງ firewall, antivirus, intrusion prevention, ແລະ virtual private network (VPN).
ຈາກການເປີດເຜີຍ security advisory ຂອງ Cisco ເຫັນວ່າ Cisco ASA Software ມີຊ່ອງ ໂຫວ່ໃນສ່ວນ operating system’s Secure Sockets Layer (SSL) VPN functionality.
ໂຕ CVE ທີ່ໄດ້ຮັບຄື CVE-2018-0101 ຊຶ່ງກະທົບກັບ Cisco ASA ທີ່ມີການເປີດໃຊ້ງານ webvpn ຊຶ່ງມີ product ຫຼາຍຕົວທີ່ມີບໍ່ວ່າຈະເປັນ
— 3000 Series Industrial Security Appliance (ISA)
— ASA 5500 Series Adaptive Security Appliances
— ASA 5500-X Series Next-Generation Firewalls
— ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
— ASA 1000V Cloud Firewall
— Adaptive Security Virtual Appliance (ASAv)
— Firepower 2100 Series Security Appliance
— Firepower 4110 Security Appliance
— Firepower 9300 ASA Security Module
— Firepower Threat Defense Software (FTD)
Cisco ກ່າວວ່າ ຊ່ອງໂຫວ່ດັ່ງກ່າວເຮັດໃຫ້ຜູ້ໂຈມຕີ (Attacker) ສາມາດສົ່ງ XML ທີ່ເປັນອັນຕະລາຍ (malicious) ໄປຫາ product ແລ້ວເຮັດ remote code execution ໄດ້ (XXE) ໂດຍບໍ່ຈຳເປັນຕ້ອງມີການ authentication ຊຶ່ງ CVSS score ຢູ່ທີ່ 10/10, ຜູ້ທີ່ລາຍງານຊ່ອງໂຫວ່ນີ້ຄື Cedric Halbronn ຈາກ NCC Group ໂດຍ patch ນັ້ນສາມາດຫາໄດ້ຈາກ Cisco’s CWE-415 security advisory.
ທາງ Cisco ບອກວ່າບໍ່ສາມາດປ້ອງກັນຊ່ອງໂຫວ່ດັ່ງກ່າວໄດ້ດ້ວຍວິທີອື່ນນອກຈາກ patch ເທົ່ານັ້ນ ຫຼື ບໍ່ດັ່ງນັ້ນກໍ່ຕ້ອງ disable VPN function ໄວ້ກ່ອນ.
ເອກະສານອ້າງອີງ:
- https://www.techsuii.com/2018/01/30/cisco-fixes-remote-code-execution-bug-rated-10-out-of-10-on-severity-scale/
- https://www.bleepingcomputer.com/news/security/cisco-fixes-remote-code-execution-bug-rated-10-out-of-10-on-severity-scale/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1