แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในอุปกรณ์รักษาความปลอดภัยของ Cisco

แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในอุปกรณ์รักษาความปลอดภัยของ Cisco

เครือข่ายยักษ์ใหญ่ของซิสโก้เตือนลูกค้าว่าผู้บุกรุกใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์ Adaptive Security Appliance (ASA) และ Firepower Threat Defense (FTD)

CVE-2018-15454 อธิบายถึงจุดอ่อนในกลไกการตรวจสอบ Session Initiation Protocol (SIP) ของซอฟต์แวร์ ASA และ FTD ซึ่งได้ใช้ประโยชน์ได้อย่างถูกต้อง ในข้อบกพร่องนี้ ได้ช่วยให้ผู้ไม่หวังดี ทำการรีโมทย์เข้ามา และสามารถปรับใช้เงื่อนไขการปฏิเสธบริการ (DoS) โดยการโหลดหรือเรียกใช้รอบการทำงานของ CPU ที่สูงขึ้น

สาเหตุเกิดจากการจัดการด้านการรับส่งข้อมูล SIP ที่ไม่ถูกต้อง ข้อบกพร่องนี้อาจทำให้ผู้ไม่หวังดีทั้งหลาย สามารถส่งคำขอ SIP ที่ออกแบบมาเพื่อเรียกใช้ปัญหานี้โดยเฉพาะ ในอัตราที่สูง ในอุปกรณ์ที่ได้รับผลกระทบตามมา

ในขณะที่ช่องโหว่นี้ ไม่ได้เป็นอันตรายถึงขั้นหายนะ แต่ลูกค้าที่ได้รับผลกระทบ อาจประสบกับภาวะการหยุดทำงานเป็นบางส่วน และมีอุปกรณ์ที่ไม่สามารถทำงานได้ และโหลดข้อมูลซ้ำๆ

ช่องโหว่นี้มีอยู่ในอุปกรณ์ Cisco ASA Software Release 9.4 ขึ้นไป และ Cisco FTD Software Release 6.0 หรือที่ใหม่กว่า โดยมีรายชื่อผลิตภัณฑ์ของ Cisco ดังต่อไปนี้ ที่เปิดใช้งานการตรวจสอบซอฟต์แวร์และ SIP แล้วได้รับการยืนยันว่า "ได้รับผลกระทบ:"

-          3000 Series Industrial Security Appliance (ISA)

-          ASA 5500-X Series Next-Generation Firewalls

-          ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers

-          Adaptive Security Virtual Appliance (ASAv)

-          Firepower 2100 Series Security Appliance

-          Firepower 4100 Series Security Appliance

-          Firepower 9300 ASA Security Module

-          FTD Virtual (FTDv)

ผู้ใช้งานอุปกรณ์ดังกล่าว จะต้องรอให้ Cisco ออกแพทช์แก้ไข สำหรับฮาร์ดแวร์ที่ได้รับผลกระทบ โดย Cisco กล่าวว่าช่องโหว่ดังกล่าวถูกใช้ประโยชน์แพร่หลายและรุนแรง จากการที่ได้มีการปรึกษากันในบริษัท ได้ทำการหาตัวชี้วัดต่างๆ รวมทั้งหาขั้นตอนบางประการ เพื่อลดความเสี่ยงเหล่านี้ลง ซึ่งในขณะนี้ไม่มีวิธีแก้ไขปัญหาเหล่านี้ได้ ณ ปัจจุบัน.

Post Releases