CamSA22-49: ចំណុចខ្សោយធ្ងន់ធ្ងរបំផុតជាច្រើនមាននៅក្នុងផលិតផល Cisco
១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសន្ដិសុខដើម្បីជួសជុលចំណុចខ្សោយក្នុងផលិតផលរបស់ខ្លួនមួយចំនួន។ ហេកគ័រពីចម្ងាយអាចប្រើចំណុចខ្សោយទាំងនេះដើម្បីលួចចូលគ្រប់គ្រងប្រព័ន្ធប៉ះពាល់បាន។ អ្នកប្រើប្រាស់ និងអ្នកគ្រប់គ្រងប្រព័ន្ធគួរត្រួតពិនិត្យអត្ថបទប្រឹក្សាខាងក្រោមនិងធ្វើបច្ចុប្បន្នភាពតាមការចាំបាច់៖
- CVE-2022-20927 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Adaptive Security Appliance និង Cisco Firepower Threat Defense (FTD) ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅក្នុង SSL/TLS client។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-20826 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Secure Firewall 3100 ដោយ សារតែកម្មវិធីមានកំហុសឆ្គង logic errorនៅក្នុងដំណើរការ boot។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចមានសិទិ្ធចូលប្រើប្រាស់ និងប្រតិបត្តិកូដបំពាននៅលើ boot ដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-20946 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Firepower Threat Defense ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅពេលដំណើរការ GRE traffic។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-20918 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco FirePOWER Software និង Cisco Firepower Management Center Softwareដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៃព័ត៌មានសម្ងាត់លំនាំដើមសម្រាប់ Simple Network Management Protocol (SNMP) កំណែ 1 កំណែ 2។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-20854 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Firepower Management Center និង Firepower Threat Defense Software ដោយសារតែកម្មវិធីមានកំហុសឆ្គងនៅពេលដំណើរការ SSH session។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើ SSH connections ទៅកាន់ឧបករណ៍ ឬប្រព័ន្ធនិងបង្កឱ្យមានការខូចខាត និងអាចប្រតិបត្តិកូដបំពានបានដោយជោគជ័យ
- CVE-2022-20924 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Adaptive Security Appliance និង Firepower Threat Defense ដោយសារតែកម្មវិធីមិនបានធ្វើការត្រួតពិនិត្យកម្រិតសុវត្ថិភាពឱ្យបានត្រឹមត្រូវនៅពេលអ្នកប្រើប្រាស់បញ្ចូលព័ត៌មាននៅក្នុងមុខងារ Simple Network Management Protocol (SNMP)។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត denial of service (DoS) និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ
- CVE-2022-20947 ចំណុចខ្សោយនេះមាននៅក្នុងកម្មវិធី Cisco Adaptive Security Appliance និង Firepower Threat Defense Software Dynamic Access Policies ដោយសារតែកម្មវិធីមានកំហុសឆ្គង boundary នៅក្នុង dynamic access policies (DAP) ។ ចោរព័ត៌មានវិទ្យា ឬហេកគ័រ អាចធ្វើការវាយប្រហារពីចម្ងាយបាន ដោយផ្ញើសំណើពិសេសទៅកាន់អង្គចងចាំបង្កឱ្យមានការខូចខាត និងប្រតិបត្តិកូដបំពាន នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់បានដោយជោគជ័យ។
២.ផលិតផលដែលរងផលប៉ះពាល់
- ASA 5500-X Series
- Firepower 4100 Series
- Firepower 9300 Series
- Cisco ASA Software Release 9.17 and Cisco FTD Software Release 7.1
- Cisco ASA Software Release 18 and Cisco FTD Software Release 7.2
- Cisco FTD Software releases 6.3.0 and later
- Cisco FirePOWER Software
- Cisco FMC Software
- Cisco NGIPS Software releases 7.0.0 through 7.0.4
- Cisco FTD Software
- Remote access SSL VPN is enabled.
- HostScan is enabled.
- At least one custom DAP is configured.
៣. ផលប៉ៈពាល់
ការវាយប្រហារដោយជោគជ័យទៅលើចំនុចខ្សោយខាងលើនេះ អាចអនុញ្ញាតឱ្យចោរព័ត៌មានវិទ្យា ឬហេកគ័រ ដំណើរការនូវកូដនានាពីចម្ងាយហើយធ្វើការគ្រប់គ្រងទៅលើម៉ាស៊ីនរងគ្រោះ ដើម្បីធ្វើសកម្មភាពមិនអនុញ្ញាតនានា រួមមានការដំឡើងកម្មវិធី បង្កើតនូវគណនីអភិបាលផ្សេងទៀត និងការបើកផ្លាស់ប្តូរ ឬលុបទិន្នន័យ។
៤. ដំណោះស្រាយ
ការិយាល័យ CamCERT សូមធ្វើការណែនាំដល់អ្នកប្រើប្រាស់ សូមធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលបានរងផលប៉ះពាល់ខាងលើជាបន្ទាន់ទៅកាន់កំណែចុងក្រោយបំផុត (Latest version)។
៥. វេបសាយពាក់ព័ន្ធ
- https://www.cisa.gov/uscert/ncas/current-activity/2022/11/10/cisco-releases-security-updates-multiple-products
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ssl-client-dos-cCrQPkA
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fw3100-secure-boot-5M8mUh26
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-gre-dos-hmedHQPM
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmcsfr-snmp-access-6gqgtJ4S
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-dos-OwEunWJN
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-snmp-dos-qsqBNM6x
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ftd-dap-dos-GhYZBxDU