May 08, 2024

Language:

CamSA23-25: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រពីចម្ងាយអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលគ្រប់គ្រងប្រព័ន្ធប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖

  • –    CVE-2023-20178: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AnyConnect Secure Mobility Client ដោយសារតែមិនបានត្រួតពិនិត្យការផ្តល់សិទ្ធ ការបង្កើតថតបណ្តោះអាសន្នអោយបានត្រឹមត្រូវក្នុងកំឡុងពេលដំណើរការកម្មវិធី។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នក​ប្រើ​ក្នុង​តំបន់ (Local user) អាចប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • –    CVE-2023-20192: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Expressway Series និង TelePresence Video Communication Server ដោយសារតែការគ្រប់គ្រងសិទ្ធនិងតួនាទីអ្នកប្រើប្រាស់មិនបានត្រឹមត្រូវ។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ និងអ្នក​ប្រើ​ក្នុង​តំបន់​​ (Local user) អាចប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • –    CVE-2023-20108: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Unified Communications Manager IM និង Presence Service ដោយសារតែការគ្រប់គ្រងនិងការបញ្ចូលមិនត្រឹមត្រូវនៅលើ XCP Authentication Service។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • –    CVE-2023-20006: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco ASA និង FTD on Cisco Firepower 2100 Series ដោយសារតែកម្មវិធីមានកំហុសឆ្គងក្នុង cryptographic នៅពេលដំណើរការ SSL/TLS។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយផ្ញើសំណើពិសេសទៅ SSL/TLS បង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • –    CVE-2023-20188: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Small Business 200, 300, និង 500 Series Switches ដោយសារតែការគ្រប់គ្រងមិនបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលទិន្នន័យ។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយប្រើប្រាស់ពាក្យបញ្ជា និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • –    CVE-2023-20188: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Unified Communications Manager Denial of Service ដោយសារតែការគ្រប់គ្រងមិនបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់ធ្វើការបញ្ចូលព័ត៌មាននៅលើ web UI។ ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយបានដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាននៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
  • –    CVE-2023-20136: ចំណុចខ្សោយនេះមាននៅក្នុង Cisco Secure Workload Authenticated OpenAPI ដោយសារតែការគ្រប់គ្រងការចូលដំណើរការ (RBAC)នៃប្រតិបត្តិការ OpenAPI មិនបានត្រឹមត្រូវ។​ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រធ្វើការវាយប្រហារពីចម្ងាយ និងអាចប្រតិបត្តិប្រតិបត្តិការ OpenAPI ដែលមានសិទ្ធស្មើនឹងអ្នកគ្រប់គ្រងប្រព័ន្ធ។

២.ផលិតផលដែលរងផលប៉ះពាល់

  • –    Cisco AnyConnect Secure Mobility Client for Linux
  • –    Cisco AnyConnect Secure Mobility Client for MacOS
  • –    Cisco Secure Client-AnyConnect for Android
  • –    Cisco Secure Client AnyConnect VPN for iOS
  • –    Cisco Secure Client for Linux
  • –    Cisco Secure Client for MacOS
  • –    Cisco Expressway Series and Cisco TelePresence VCS
  • –    Cisco Unified CM IM&P
  • –    Small Business 200 Series Smart Switches
  • –    Small Business 300 Series Managed Switches
  • –    Small Business 500 Series Stackable Managed Switches
  • –    Cisco Unified CM and Unified CM SME.
  • –    Cisco Secure Workload

 

៣. ផលប៉ៈពាល់

ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។

៤. ដំណោះស្រាយ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

៥. ឯកសារពាក់ព័ន្ធ

  • – https://www.cisa.gov/news-events/alerts/2023/06/13/cisco-releases-security-advisories-multiple-products
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b
  •  – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-imp-dos-49GL7rzT
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-sxss-OPYJZUmE
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-dos-4Ag3yWbD
  • – https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csw-auth-openapi-kTndjdNX
***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.