April 19, 2024

Language:

CamSA22-49: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រពីចម្ងាយអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលគ្រប់គ្រងប្រព័ន្ធប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖

  • CVE-2022-20927 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Adaptive Security Appliance និង Cisco Firepower Threat Defense (FTD) ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅក្នុង​​ SSL/TLS client។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-20826 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Secure Firewall 3100 ដោយ សារតែកម្មវិធីមានកំហុសឆ្គង logic errorនៅក្នុងដំណើរការ boot។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចមានសិទិ្ធចូលប្រើប្រាស់ និងប្រតិបត្តិកូដបំពាននៅលើ boot ដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-20946 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Firepower Threat Defense ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅពេលដំណើរការ GRE traffic។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-20918 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco FirePOWER Software និង Cisco Firepower Management Center Softwareដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៃព័ត៌មានសម្ងាត់លំនាំដើមសម្រាប់ Simple Network Management Protocol (SNMP) កំណែ 1 កំណែ 2។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-20854 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Firepower Management Center និង Firepower Threat Defense Software ដោយសារតែកម្មវិធីមានកំហុសឆ្គងនៅពេលដំណើរការ SSH session។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើ SSH connections ទៅកាន់ឧបករណ៍ ឬប្រព័ន្ធនិងបង្កឱ្យមានការខូចខាត និងអាចប្រតិបត្តិកូដបំពានបានដោយជោគជ័យ
  • CVE-2022-20924 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Adaptive Security Appliance និង Firepower Threat Defense ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅពេលអ្នក​ប្រើប្រាស់បញ្ចូលព័ត៌មាននៅក្នុងមុខងារ Simple Network Management Protocol (SNMP)។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • CVE-2022-20947​ ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Adaptive Security Appliance និង Firepower Threat Defense Software Dynamic Access Policies ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅក្នុង​​ dynamic access policies (DAP) ។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។

២.ផលិតផលដែលរងផលប៉ះពាល់

  • ASA 5500-X Series
  • Firepower 4100 Series
  • Firepower 9300 Series
  • Cisco ASA Software Release 9.17 and Cisco FTD Software Release 7.1
  • Cisco ASA Software Release 18 and Cisco FTD Software Release 7.2
  • Cisco FTD Software releases 6.3.0 and later
  • Cisco FirePOWER Software
  • Cisco FMC Software
  • Cisco NGIPS Software releases 7.0.0 through 7.0.4
  • Cisco FTD Software
  • Remote access SSL VPN is enabled.
  • HostScan is enabled.
  • At least one custom DAP is configured.

៣. ផលប៉ៈពាល់

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។

៤. ដំណោះស្រាយ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

៥. វេបសាយពាក់ព័ន្ធ

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.