- ដោយ Admin
- Jan 09, 2026
កំពុងផ្ទុក...
Cisco បានចេញផ្សាយការអាប់ដេតដើម្បីដោះស្រាយកំហុសសុវត្ថិភាពកម្រិតមធ្យមនៅក្នុង Identity Services Engine (ISE) និង ISE Passive Identity Connector (ISE-PIC) ជាមួយនឹងការវាយប្រហារ public proof-of-concept (PoC)។
ចំណុចខ្សោយនេះ ដែលត្រូវបានតាមដានថាជា CVE-2026-20029 (ពិន្ទុ CVSS: 4.9) ស្ថិតនៅក្នុងមុខងារផ្តល់អាជ្ញាប័ណ្ណ ហើយអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលមានការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងមានសិទ្ធិជាអ្នកគ្រប់គ្រងទទួលបានព័ត៌មានរសើប។
Cisco បាននិយាយនៅក្នុងការណែនាំកាលពីថ្ងៃពុធថា "ចំណុចខ្សោយនេះគឺដោយសារតែការវិភាគមិនត្រឹមត្រូវនៃ XML ដែលត្រូវបានដំណើរការដោយចំណុចប្រទាក់គ្រប់គ្រងផ្អែកលើគេហទំព័ររបស់ Cisco ISE និង Cisco ISE-PIC"។ "អ្នកវាយប្រហារអាចទាញយកប្រយោជន៍ពីចំណុចខ្សោយនេះដោយការផ្ទុកឡើងឯកសារព្យាបាទទៅកាន់កម្មវិធី"។
ការទាញយកប្រយោជន៍ពីចំណុចខ្សោយដោយជោគជ័យអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារដែលមានលិខិតសម្គាល់រដ្ឋបាលដែលមានសុពលភាពអានឯកសារតាមអំពើចិត្តពីប្រព័ន្ធប្រតិបត្តិការមូលដ្ឋាន ដែលក្រុមហ៊ុនបាននិយាយថាគួរតែហាមឃាត់សូម្បីតែអ្នកគ្រប់គ្រងក៏ដោយ។
លោក Bobby Gould មកពី Trend Micro Zero Day Initiative ត្រូវបានគេសរសើរថាបានរកឃើញ និងរាយការណ៍ពីចំណុចខ្សោយនេះ។ វាប៉ះពាល់ដល់កំណែដូចខាងក្រោម -
- ការចេញផ្សាយ Cisco ISE ឬ ISE-PIC មុន 3.2 - ផ្លាស់ទីទៅការចេញផ្សាយថេរ
- ការចេញផ្សាយ Cisco ISE ឬ ISE-PIC 3.2 - 3.2 បំណះ 8
- ការចេញផ្សាយ Cisco ISE ឬ ISE-PIC 3.3 - 3.3 បំណះ 8
- ការចេញផ្សាយ Cisco ISE ឬ ISE-PIC 3.4 - 3.4 បំណះ 4
- ការចេញផ្សាយ Cisco ISE ឬ ISE-PIC 3.5 - មិនងាយរងគ្រោះ
Cisco បាននិយាយថា មិនមានវិធីដោះស្រាយដើម្បីដោះស្រាយកំហុសនោះទេ ដោយបន្ថែមថាខ្លួនដឹងអំពីភាពអាចរកបាននៃកូដកេងប្រវ័ញ្ច PoC។ មិនមានការចង្អុលបង្ហាញថាវាត្រូវបានគេកេងប្រវ័ញ្ចនៅក្នុងធម្មជាតិនោះទេ។
ជាមួយគ្នានេះ ក្រុមហ៊ុនឧបករណ៍បណ្តាញក៏បានបញ្ជូនការជួសជុលសម្រាប់កំហុសកម្រិតមធ្យមពីរផ្សេងទៀតដែលបណ្តាលមកពីដំណើរការនៃសំណើ Distributed Computing Environment Remote Procedure Call (DCE/RPC) ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលមិនបានផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវបណ្តាលឱ្យម៉ាស៊ីនរកឃើញ Snort 3 លេចធ្លាយព័ត៌មានរសើប ឬចាប់ផ្តើមឡើងវិញ ដែលប៉ះពាល់ដល់ភាពអាចរកបាន។
អ្នកស្រាវជ្រាវ Guy Lederfein មកពីក្រុមហ៊ុន Trend Micro បានទទួលស្គាល់ចំពោះការរាយការណ៍ពីចំណុចខ្វះខាតទាំងនេះ។ ព័ត៌មានលម្អិតនៃបញ្ហាមានដូចខាងក្រោម៖
-CVE-2026-20026 (ពិន្ទុ CVSS៖ 5.8) - ភាពងាយរងគ្រោះនៃការបដិសេធសេវាកម្ម Snort 3 DCE/RPC
-CVE-2026-20027 (ពិន្ទុ CVSS៖ 5.3) - ភាពងាយរងគ្រោះនៃការបង្ហាញព័ត៌មាន Snort 3 DCE/RPC
ពួកវាប៉ះពាល់ដល់ផលិតផល Cisco មួយចំនួន -
-កម្មវិធី Cisco Secure Firewall Threat Defense (FTD) ប្រសិនបើ Snort 3 ត្រូវបានកំណត់រចនាសម្ព័ន្ធ
-កម្មវិធី Cisco IOS XE
-កម្មវិធី Cisco Meraki
ជាមួយនឹងភាពងាយរងគ្រោះនៅក្នុងផលិតផល Cisco ដែលជារឿយៗត្រូវបានវាយប្រហារដោយជនខិលខូច វាមានសារៈសំខាន់ណាស់ដែលអ្នកប្រើប្រាស់ត្រូវធ្វើបច្ចុប្បន្នភាពទៅកំណែចុងក្រោយបំផុតសម្រាប់ការការពារគ្រប់គ្រាន់។