September 25, 2021

Language:

CamSA21-30: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បាន​ចេញ​សេចក្តី​ណែនាំសន្តិសុខបន្ទាន់មួយ​អំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង ​(ចំណុចខ្សោយ) ជាច្រើនក្នុងផលិតផលរបស់ខ្លួន។ ចំណុចខ្សោយទាំងនេះ ត្រូវបានត្រួពិនិត្យឃើញថាមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុត និង​ទាម​ទារ​ឱ្យ​មាន​វិធាន​ការ​ជា​បន្ទាន់​ ដែលមានដូចជា៖

  • CVE-2021-1503 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Webex Network Recording Player និងWebex Player សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows និង MacOS ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅឯកសារ Webex recording ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធរងផលប៉ៈពាល់បានដោយជោគជ័យ។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ​អាចផ្ញើនៅឯកសារ WRF ឬឯកសារ ARF បង្កប់ជាមួយមេរោគតាមរយៈតំណភ្ជាប់ ឬឯកសារភ្ជាប់តាមអ៊ីមែល​នៅពេលអ្នកប្រើប្រាស់បើកឯកសារ ប្រព័ន្ធទាំងនោះនឹងរងផលប៉ះពាល់បាន
  • CVE-2021-1526 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Webex Player Memory Corruption សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows និង MacOS ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាន និងផ្ញើនៅឯកសារ WRF បង្កប់ជាមួយមេរោគតាមរយៈតំណភ្ជាប់ ឬឯកសារភ្ជាប់តាមអ៊ីមែល នៅពេលអ្នកប្រើប្រាស់បើកឯកសារ ប្រព័ន្ធក្នុងតំបន់(local)ទាំងនោះនឹងរងផលប៉ះពាល់បាន
  • CVE-2021-1502 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Webex Network Recording Player និងWebex Player Memory Corruption សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Windows និង MacOS ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យឱ្យបានត្រឹមត្រូវនៅឯកសារ Webex recording ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធរងផលប៉ៈពាល់បានដោយជោគជ័យ។ចោរព័ត៌មានវិទ្យា ឬហេកគ័រអាចផ្ញើនៅឯកសារ WRF ឬឯកសារ ARF បង្កប់ជាមួយមេរោគតាមរយៈតំណភ្ជាប់
    ឬឯកសារភ្ជាប់តាមអ៊ីមែល នៅពេលអ្នកប្រើប្រាស់បើកឯកសារ ប្រព័ន្ធទាំងនោះនឹងរងផលប៉ះពាល់បាន
  • CVE-2021-1528 ចំណុចខ្សោយនេះមាននៅក្នុង ClI នៃកម្មវិធី Cisco SD-WAN Software Privilege Escalation ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ក្នុងបណ្តាញតែមួយ អាចប្រតិបត្តិកូដបំពានក្នុងនាមជាអ្នកគ្រប់គ្រងប្រព័ន្ធ (root user)
  • CVE-2021-1509 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco ASR 5000 Series Software Authorization (StarOS) អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចឆ្លងកាត់ ការផ្ទៀងផ្ទាត់បាន (bypass) និងមានសិទ្ធអាចធ្វើការវាយប្រហារពីចម្ងាយដោយប្រើប្រាស់ពាក្យបញ្ជានៅលើឧបករណ៍ដែលរងផលប៉ះពាល់បាន។

២. ផលិតផលដែលរងផលប៉ៈពាល់

  • Cisco Webex Network Recording Player for Windows and MacOS and Cisco Webex Player
  • Cisco Webex Player for Windows and MacOS
  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Cloud Routers
  • SD-WAN vEdge Routers
  • SD-WAN vManage Software
  • SD-WAN vSmart Controller Software
  • ASR 5000 Series Aggregation Services Routers
  • Virtualized Packet Core – Distributed Instance (VPC-DI)
  • Virtualized Packet Core – Single Instance (VPC-SI)

៣. ផលវិបាក

ការវាយលុកជោគជ័យទៅលើចំណុចខ្សោយទាំងនេះ អាចមានលទ្ធភាពក្នុងការដំណើរការកូដពីចម្ងាយបង្កជាការវាយប្រហារ Denial of Service (DoS) ធ្វើឱ្យគាំងបណ្តាញឬគាំងឧបករណ៍ ឬគ្រប់គ្រងប្រព័ន្ធទាំងស្រុង។

៤. អនុសាសន៍ណែនាំ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

. ឯកសារពាក់ព័ន្ធ

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-kOf8zVT

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-kOf8zVT

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-player-dOJ2jOJ

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-fuErCWwF

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asr5k-autho-bypass-mJDF5S7n

https://us-cert.cisa.gov/ncas/current-activity/2021/06/03/cisco-releases-security-updates-multiple-products

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.