March 28, 2024

Language:

CamSA19-36: ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco

១. ព័ត៌មានទូទៅ

នាពេលថ្មីៗនេះ ក្រុមហុ៊ន Cisco បានបញ្ចេញការអាប់ដេតសន្តិសុខទៅលើផលិតផល Cisco មួយចំនួនដែលទទួលរងផលប៉ៈពាល់ដោយសារមានចំនុចខ្សោយដែលមានលក្ខណៈធ្ងន់ធ្ងរបំផុត។

ចំនុចខ្សោយធ្ងន់ធ្ងរបំផុតចំនួន ១០ ត្រូវបានរកឃើញ ហើយត្រូវការវិធានការជាការប្រញាប់រួមមាន៖

  • CVE-2019-1886 – គឺជាចំនុចខ្សោយនៅក្នុងមុខងារ HTTPS decryption នៃ Cisco Web Security Appliance ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយដោយមិនត្រូវការការផ្ទៀងផ្ទាត់សិទ្ធ ដែលអាចបណ្តាលឱ្យមាន Denial of Service (DoS)
  • CVE-2019-1892 – គឺជាចំនុចខ្សោយនៅក្នុង Secure Sockets Layer input packet processor នៃ Cisco Small Business 200, 300, and 500 Series Managed Switches ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយមិនត្រូវការការផ្ទៀងផ្ទាត់សិទ្ធិអាចបណ្តាលឱ្យមាន memory corruption នៅលើឧបករណ៍នោះ
  • CVE-2019-1891 – គឺជាចំនុចខ្សោយមាននៅក្នុង web interface of Cisco Small Business 200, 300, and 500 Series Managed Switches ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយដោយមិនត្រូវការការផ្ទៀងផ្ទាត់សិទ្ធិ ដែលអាចបណ្តាលឱ្យមាន Denial of Service (DoS) នៅលើឧបរកណ៍នោះ
  • CVE-2019-1894 – គឺជាចំនុចខ្សោយនៅក្នុង Cisco Enterprise Network Function Virtualisation Infrastructure Software (NFVIS) ដែលអាចឱ្យអ្នកវាយប្រហារពីចំងាយជាមួយនឹងសិទ្ធិជាអភិបាលធ្វើការ overwrite or read arbitrary files នៅលើ Operating System (OS)​ នៃឧបករណ៍នោះ
  • CVE-2019-1893 – គឺជាចំនុចខ្សោយនៅក្នុង Cisco Enterprise NFVIS ដែលអាចឱ្យអ្នកវាយប្រហារ (ជាមួយនឹងសិទ្ធិ) នៅក្នុងបណ្តាញ (local) ធ្វើការដំណើរការនូវ arbitrary commands នៅលើ OS នៃឧបករណ៍នោះ
  • CVE-2019-1890 – គឺជាចំនុចខ្សោយនៅក្នុង fabric infrastructure Virtual Local Area Network (VLAN) នៃ Cisco Nexus 9000 Series Application Centric Infrastructure Mode Switch Software ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារ (មិនត្រូវការសិទ្ធិផ្ទៀងផ្ទាត់) ធ្វើការរំលងការ validations និងធ្វើការតភ្ជាប់ទៅម៉ាស៊ីនមេ (ដោយមិនត្រូវសិទ្ធិ) ទៅកាន់ infrastructure VLAN
  • CVE-2019-1855 – គឺជាចំនុចខ្សោយនៅក្នុង loading mechanism of specific dynamic link libraries in Cisco Jabber សម្រាប់ Windows ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារខាងក្នុង (local) ជាមួយនឹងសិទ្ធិ អាចធ្វើការវាយប្រហារទៅលើ Dynamic-link Library (DLL)។ ដើម្បីវាយលុកទៅលើចំនុចខ្សោយនេះ អ្នកវាយប្រហារត្រូវការមាននូវសិទ្ធិអនុញ្ញាត​ (credentials) នៅលើ Windows system
  • CVE-2019-1887 – គឺជាចំនុចខ្សោយនៅក្នុង Session Initiation Protocol (SIP) protocol នៅក្នុង Cisco Unified Communications Manager ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ (មិនត្រូវការសិទ្ធិផ្ទៀងផ្ទាត់) ដែលបណ្តាលឱ្យមាន Denial of Service (DoS)
  • CVE-2019-1889 – គឺជាចំនុចខ្សោយនៅក្នុង Representational State Transfer Application Programming Interface (REST API) សម្រាប់សូហ្វវែរគ្រប់គ្រងទៅលើ Cisco Application Policy Infrastructure Controller (APIC) Software ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ (ត្រូវការសិទ្ធអនុញ្ញាត) ធ្វើការដំឡើងសិទ្ធិទៅជា root នៅលើឧបករណ៍នោះ។
  • CVE-2019-1884 – គឺជាចំនុចខ្សោយនៅក្នុងមុខងារ web proxy នៃ Cisco AsyncOS Software for Cisco Web Security Appliance (WSA) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចំងាយ (ជាមួយនឹងសិទ្ធិ) បណ្តាលឱ្យមាន DoS condition នៅលើឧបករណ៍នោះ

២. ផលិតផលដែលរងគ្រោះ

ចំនុចខ្សោយទាំងនោះគឺមាននៅក្នុងផលិតផលខាងក្រោម៖

  • Cisco AsyncOS Software for Cisco WSA
  • Cisco Small Business 200, 300, and 500 Series Managed Switches running software releases prior to 1.4.10.6
  • Cisco Enterprise NFV Infrastructure Software (NFVIS) releases prior to 3.10.1
  • Cisco Nexus 9000 Series Fabric Switches in ACI mode if they are running a Cisco Nexus 9000 Series ACI Mode Switch Software release prior to 14.1(2g)
  • Cisco Jabber for Windows software releases prior to 12.6(0)
  • Cisco Unified Communications Manager
  • Cisco APIC Software releases prior to 4.1(2g)
  • Cisco AsyncOS Software for Cisco Web Security Appliance

៣. ផលវិបាក

ការវាយលុកដោយជោគជ័យទៅលើចំនុចខ្សោយទាំងនេះ អាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារធ្វើការគ្រប់គ្រងទៅលើប្រព័ន្ធរងគ្រោះ ហើយនឹងដំណើរការសកម្មភាពមិនសមស្រប ដោយរួមមានទាំង​ Denial of Service (DoS), memory corruption, execution of arbitrary commands on the underlying OS of an affected device as root, circumvention of security validations and connection of an unauthorised server to the infrastructure VLAN to perform a DLL preloading attack ។

៤. អនុសាសន៍ 

អ្នកប្រើប្រាស់ និងអភិបាលគ្រប់គ្រងទៅលើប្រព័ន្ធ ត្រូវធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយបង្អស់ជាការប្រញាប់។ សម្រាប់ព័ត៌មានបន្ថែមសូមចូលទៅកាន់វេបសាយរបស់ Cisco: https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir#~Vulnerabilities

៥. ​ព័ត៌មានពាក់ព័ន្ធ

https://tools.cisco.com/security/center/publicationListing.x

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.