April 26, 2024

Language:

CamSA21-56: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco

១.ព័ត៌មានទូទៅ

ក្រុមហ៊ុន Cisco បាន​ចេញ​សេចក្តី​ណែនាំសន្តិសុខបន្ទាន់មួយ​អំពីការធ្វើបច្ចុប្បន្នភាពទៅលើភាពងាយរងគ្រោះ ដើម្បីជួសជុលបិទចន្លោះប្រហោង ​(ចំណុចខ្សោយ) ជាច្រើនក្នុងផលិតផលរបស់ខ្លួន។ ចំណុចខ្សោយទាំងនេះ ត្រូវបានត្រួតពិនិត្យឃើញថាមានកម្រិតសុវត្ថិភាពធ្ងន់ធ្ងរបំផុត និង​ទាម​ទារ​ឱ្យ​មាន​វិធាន​ការ​ជា​បន្ទាន់​ ដែលមានដូចជា៖

  • CVE-2021-34698 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AsyncOS នៃកម្មវិធី Cisco Web Security Appliance (WSA) ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពាន ធ្វើការវាយប្រហារ DDoS ប៉ះពាល់ដល់អង្គចងចាំ ឬគាំងប្រព័ន្ធដំណើរការបណ្តាញ
  • CVE-2021-34748 ចំណុចខ្សោយនេះមាននៅក្នុង web-based management នៃកម្មវិធី Cisco Intersight Virtual Appliance ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពានពីចម្ងាយបាន ដោយប្រើប្រាស់ពាក្យបញ្ជា command injection ទៅលើឧបករណ៍ដែលរងផលប៉ះពាល់បានដោយជោគេជ័យ។
  • CVE-2021-34776 ចំណុចខ្សោយនេះមាននៅក្នុង  Link Layer Discovery Protocol (LLDP) នៃកម្មវិធី Cisco Small Business 220 Series Smart Switches ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពាននៅលើឧបករណ៍ បណ្តាលអោយមូលដ្ឋានទិន្នន័យ LLDP database ខូច និងធ្វើអោយប៉ះពាល់ទៅលើឧបករណ៍ Switches បាន
  • CVE-2021-1594 ចំណុចខ្សោយនេះមាននៅក្នុង REST API នៃកម្មវិធី Cisco Identity Services Engine (ISE) ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ធ្វើការប្រតិបត្តិកូដបំពានពីចម្ងាយបាន ដោយប្រើប្រាស់ពាក្យបញ្ជា command injection នៅលើឧបករណ៍ដែលរងផលប៉ះពាល់បានដោយជោគេជ័យ និងមានសិទ្ធិស្មើអ្នកគ្រប់គ្រងប្រព័ន្ធ
  • CVE-2021-34710 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco ATA 190 Series Analog Telephone Adapter ដែលអាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចប្រតិបត្តិកូដបំពានពីចម្ងាយបាន ដោយប្រើប្រាស់ពាក្យបញ្ជា command injection នៅលើឧបករណ៍ដែលរងផលប៉ះពាល់ និងមានសិទ្ធិធ្វើការវាយប្រហារ DDoS នៅលើឧបករណ៍ ដែលបណ្តាលឱ្យប៉ះពាល់ដល់ដំណើរការ ឬគាំងប្រព័ន្ធបណ្តាញ
  • CVE-2021-34710 ចំណុចខ្សោយនេះមាននៅក្នុង Cisco AnyConnect Secure Mobility Client សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Linux និង Mac OS ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារក្នុងតំបន់ (Local) អាចធ្វើការប្រតិបត្តិកូដបំពាន hijacking លើឯកសារចែករំលែក shared library នៅលើឧបករណ៍ដែលរងផលប៉ះពាល់បាន  ក្នុងករណីដែលឧបករណ៍ VPN (HostScan) ត្រូវបានតំឡើងនៅលើ AnyConnect client ម៉ាស៊ីនកូន។

២. ផលិតផលដែលរងផលប៉ះពាល់

  • Cisco AsyncOS
  • Cisco Small Business 220 Series Smart Switches
  • Cisco ISE
  • ATA 190 (On-premises only)
  • ATA 191 (On-premises or Multiplatform)
  • ATA 192 (Multiplatform only)
  • Cisco AnyConnect Secure Mobility Client for Linux and Mac OS

៣. ផលវិបាក

ការវាយលុកជោគជ័យទៅលើចំណុចខ្សោយទាំងនេះ អាចមានលទ្ធភាពក្នុងការដំណើរការកូដពីចម្ងាយបង្កជាការវាយប្រហារ Denial of Service (DoS) ធ្វើឱ្យគាំងបណ្តាញឬគាំងឧបករណ៍ ឬគ្រប់គ្រងប្រព័ន្ធទាំងស្រុង។

៤. អនុសាសន៍ណែនាំ

ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើ​ជាបន្ទាន់​ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។

. ឯកសារពាក់ព័ន្ធ

***Disclaimer: CamCERT own some of the content. Our purpose is pure to help spread the awareness, tips or other information related to security to everyone. Even though every information is true, accurate, completed and appropriate, we make no responsibility nor warranty since everything could go wrong.