January 18, 2019

Language:

CamSA19-02: ក្រុមហ៊ុន Cisco ចេញផ្សាយការអាប់ដេតសុវត្ថិភាពចំនួនពីរដែលមានក្នុង​កម្មវធី​ Cisco AsyncOS

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បានចេញផ្សាយនូវស្តីពីចំនុចខ្សោយថ្មីចំនួនពីរក្នុងនោះមាន ១ កម្រិតធ្ងន់ធ្ងរបំផុត និងមួយទៀតកម្រិតខ្ពស់ មានក្នុងកម្មវិធី Cisco AsyncOS ដែលជាកម្មវីធីសម្រាប់ការពារសវុត្ថភាពអ៊ីម៉ែល(Cisco Email Security Appliance) អាចរងការវាយប្រហារពីចម្ងាយ។

CVE-2018-15453 ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែលមានការផ្ទៀងផ្ទាត់មិនត្រឹមត្រូវនៅពេលបញ្ចូលហត្ថលេខាឌីជីថល (S/MIME-Signed) នៅលើអ៊ីម៉ែល។ អ្នកវាយប្រហារធ្វើការផ្ញើរនូវអ៊ីម៉ែលដែលភ្ជាប់ជាមួយហត្ថលេខាឌីជីថល (S/MIME signed) ក្លែងក្លាយតាមរយៈឧបករណ៍ដែលរងគ្រោះ បើសិនឧបករណ៍នោះមានការកំណត់នូវមុខងារ Decryption and Verification or Public Key Harvesting វាអាចបណ្តាលឱ្យមានការគាំងទៅលើដំណើរការនៃកម្មវិធីរាំងខ្ទប់ (Filtering Process) ដោយសារតែអង្គចងចាំគាំងមិនអាចដំណើរការ និងត្រូវដំណើរការឡើងវិញ (restart) ។​ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះអាចបង្ករទៅជាការវាយប្រហារ DoS នៅលើឧបករណ៍ដែលរងគ្រោះ។

CVE-2018-15460 ចំនុចខ្សោយនេះកើតឡើងនៅពេលមុខងារនៃការរាំងខ្ទប់សារអ៊ីម៉ែល (email message filtering feature)  ដំណើរការមិនត្រឹមត្រូវ ដែលមានផ្ទុកនូវ Whitelisted URLs. អ្នកវាយប្រហារអាចធ្វើវាយលុកទៅលើចំនុចខ្សោយនេះបាន ដោយធ្វើការផ្ញើរសារអ៊ីម៉ែលភ្ជាប់ជាមួយនូវ Whitelisted URLs ដ៏ច្រើន។ ការវាយប្រហារជោគជ័យអាចបង្ករទៅជាការវាយប្រហារ DoS ហើយធ្វើឱ្យឧបករណ៍រងគ្រោះមិនអាចបន្តការស្កេន និងបញ្ជូនសារអ៊ីម៉ែលបាន។

២.ផលិតផលដែលរងផលប៉ះពាល់

Cisco AsyncOS Software for ESA Major Release First Fixed Release for This Vulnerability
 Prior to 9.0  Affected; Migrate to 11.0.2-044 MD
 9.x  Affected; Migrate to 11.0.2-044 MD
 10.x  Affected; Migrate to 11.0.2-044 MD
 11.0.x  11.0.2-044 MD1
 11.1.x  11.1.2-023 MD2
 12.x  Not affected

អ្នកប្រើប្រាស់អាចធ្វើការឆែកមើល Version នៃកម្មវិធីដែលកំពុងប្រើប្រាស់បានតាមរយៈពាក្យបញ្ជា version ដូចខាងក្រោម៖

ciscoesa> version

Current Version

===============

Product: Cisco C100V Email Security Virtual Appliance

Model: C100V

Version: 10.0.1-087

.

Cisco ក៏បានបញ្ជាក់ផងដែរថាចំនុចខ្សោយខាងលើនេះមិនមានការប៉ះពាល់ទៅលើផលិតផល៖

  • Content Security Management Appliance, virtual and hardware versions
  • Web Security Appliance, virtual and hardware versions

៣. ការណែនាំ

អភិបាលគ្រប់គ្រងទៅលើប្រព័ន្ធ និងអ្នកប្រើប្រាស់ផលិតផល Cisco ខាងលើ គួរតែធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយបង្អស់ដើម្បីការមិនឱ្យមានការវាយលុកទៅលើចំនុចខ្សោយនេះ។

បញ្ជាក់៖

ក្នុងករណីទាំងនៃការអាប់ដេតទាំងអស់ អតិថិជនដែលប្រើប្រាស់ផលិតផល Cisco ត្រូវធានាថាឧបករណ៍ដែលត្រូវបានតំឡើង/អាប់ដេត មានអង្គចងចាំគ្រប់គ្រាន់ ហើយបញ្ជាក់ថាការកំណត់រចនាសម្ព័ន្ធផ្នែករឹង និងផ្នែកទន់បច្ចុប្បន្ន នឹងត្រូវបានគាំទ្រយ៉ាងត្រឹមត្រូវដោយការចេញផ្សាយថ្មី។ ប្រសិនបើព័ត៌មានមិនច្បាស់លាស់ អតិថិជនត្រូវបានគេណែនាំឱ្យទាក់ទងមជ្ឈមណ្ឌលជំនួយបច្ចេកទេស Cisco (TAC) ឬអ្នកផ្តល់ការថែទាំដែលមានកិច្ចសន្យារបស់ពួកគេ។

៤. ឯកសារពាក់ព័ន្ធ