កំពុងផ្ទុក...

ថ្ងៃ សុក្រ ទី២១ ខែ វិច្ឆិកា ឆ្នាំ ២០២៥

Cisco ព្រមានអំពីការវាយប្រហារ Firewall ថ្មីដែលកេងប្រវ័ញ្ច CVE-2025-20333 និង CVE-2025-20362


កាលពីថ្ងៃពុធ Cisco បានបង្ហាញថា ខ្លួនបានដឹងអំពីការវាយប្រហារថ្មីមួយ ដែលត្រូវបានរចនាឡើងដើម្បីកំណត់គោលដៅឧបករណ៍ដែលដំណើរការកម្មវិធី Cisco Secure Firewall Adaptive Security Appliance (ASA) និងកម្មវិធី Cisco Secure Firewall Threat Defense (FTD) ដែលងាយនឹងរងផលប៉ះពាល់ដោយ CVE-2025-20333 និង CVE-2025-20362។

ក្រុមហ៊ុនបាននិយាយនៅក្នុងការណែនាំដែលបានធ្វើបច្ចុប្បន្នភាពថា "ការវាយប្រហារនេះអាចបណ្តាលឱ្យឧបករណ៍ដែលមិនទាន់បានជួសជុលផ្ទុកឡើងវិញដោយមិននឹកស្មានដល់ ដែលនាំឱ្យមានលក្ខខណ្ឌបដិសេធសេវាកម្ម (DoS)" ដោយជំរុញឱ្យអតិថិជនអនុវត្តការអាប់ដេតឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។

ភាពងាយរងគ្រោះទាំងពីរត្រូវបានបង្ហាញនៅចុងខែកញ្ញា ឆ្នាំ 2025 ប៉ុន្តែមិនមែនមុនពេលដែលពួកវាត្រូវបានកេងប្រវ័ញ្ចជាភាពងាយរងគ្រោះសូន្យថ្ងៃនៅក្នុងការវាយប្រហារដែលផ្តល់មេរោគដូចជា RayInitiator និង LINE VIPER នេះបើយោងតាមមជ្ឈមណ្ឌលសន្តិសុខតាមអ៊ីនធឺណិតជាតិរបស់ចក្រភពអង់គ្លេស (NCSC)។

ខណៈពេលដែលការកេងប្រវ័ញ្ចដោយជោគជ័យនៃ CVE-2025-20333 អនុញ្ញាតឱ្យអ្នកវាយប្រហារប្រតិបត្តិកូដតាមអំពើចិត្តជា root ដោយប្រើសំណើ HTTP ដែលបង្កើតឡើង CVE-2025-20362 ធ្វើឱ្យវាអាចចូលប្រើ URL ដែលមានកម្រិតដោយមិនចាំបាច់ផ្ទៀងផ្ទាត់។

ការអាប់ដេតនេះកើតឡើងនៅពេលដែល Cisco បានដោះស្រាយចំណុចខ្វះខាតសុវត្ថិភាពសំខាន់ពីរនៅក្នុង Unified Contact Center Express (Unified CCX) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលមិនបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវផ្ទុកឡើងឯកសារតាមអំពើចិត្ត រំលងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្ត និងលើកកម្ពស់សិទ្ធិជា root។

អ្នកជំនាញផ្នែកឧបករណ៍បណ្តាញបានសរសើរអ្នកស្រាវជ្រាវសន្តិសុខ Jahmel Harris ចំពោះការរកឃើញ និងរាយការណ៍ពីចំណុចខ្វះខាត។ ចំណុចខ្សោយត្រូវបានរាយខាងក្រោម -

-CVE-2025-20354 (ពិន្ទុ CVSS: 9.8) - ចំណុចខ្សោយមួយនៅក្នុងដំណើរការ Java Remote Method Invocation (RMI) របស់ Unified CCX ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហារផ្ទុកឡើងឯកសារតាមអំពើចិត្ត និងប្រតិបត្តិពាក្យបញ្ជាតាមអំពើចិត្តជាមួយនឹងការអនុញ្ញាតជា root នៅលើប្រព័ន្ធដែលរងផលប៉ះពាល់។

-CVE-2025-20358 (ពិន្ទុ CVSS: 9.4) - ចំណុចខ្សោយមួយនៅក្នុងកម្មវិធី Contact Center Express (CCX) Editor របស់ Unified CCX ដែលអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងទទួលបានការអនុញ្ញាតរដ្ឋបាលដើម្បីបង្កើតស្គ្រីបតាមអំពើចិត្តនៅលើប្រព័ន្ធប្រតិបត្តិការមូលដ្ឋាន និងប្រតិបត្តិវា។ ពួកវាត្រូវបានដោះស្រាយនៅក្នុងកំណែដូចខាងក្រោម -

-Cisco Unified CCX Release 12.5 SU3 និងមុននេះ (ជួសជុលនៅក្នុង 12.5 SU3 ES07)

-Cisco Unified CCX Release 15.0 (ជួសជុលនៅក្នុង 15.0 ES01)

បន្ថែមពីលើចំណុចខ្សោយទាំងពីរនេះ Cisco បានដឹកជញ្ជូនបំណះសម្រាប់កំហុស DoS ធ្ងន់ធ្ងរខ្ពស់ (CVE-2025-20343, ពិន្ទុ CVSS: 8.6) នៅក្នុងម៉ាស៊ីនសេវាកម្មអត្តសញ្ញាណ (ISE) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលមិនបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវបណ្តាលឱ្យឧបករណ៍ងាយរងគ្រោះចាប់ផ្តើមឡើងវិញដោយមិននឹកស្មានដល់។

វាបាននិយាយថា "ចំណុចខ្សោយនេះគឺដោយសារតែកំហុសឡូជីខលនៅពេលដំណើរការសំណើចូលប្រើ RADIUS សម្រាប់អាសយដ្ឋាន MAC ដែលជាចំណុចបញ្ចប់ដែលត្រូវបានបដិសេធរួចហើយ"។ "អ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ពីចំណុចខ្សោយនេះដោយផ្ញើលំដាប់ជាក់លាក់នៃសារសំណើចូលប្រើ RADIUS ដែលបានបង្កើតច្រើនទៅកាន់ Cisco ISE"។

ខណៈពេលដែលមិនមានភស្តុតាងណាមួយដែលបង្ហាញថាចំណុចខ្សោយសុវត្ថិភាពទាំងបីត្រូវបានគេទាញយកប្រយោជន៍នៅក្នុងធម្មជាតិ វាមានសារៈសំខាន់ណាស់ដែលអ្នកប្រើប្រាស់អនុវត្តការអាប់ដេតឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបានសម្រាប់ការការពារដ៏ល្អប្រសើរ។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ