ថ្មីៗនេះ អ្នកវាយប្រហារវាយលុកម៉ាស៊ីនមេរបស់ក្រុមហ៊ុន Cisco ដោយប្រើគំរូ Cisco Virtual Internet Routing Lab Personal Edition ( VIRL-PE ) ។ វាជាសេវាកម្មដែលអនុញ្ញាតឱ្យអ្នកប្រើបង្កើត និងសាកល្បងបណ្តាញមានទាក់ទងនឹងបណ្តាញវិទ្យា (ដោយមិនចាំបាច់ដំឡើងឧបករណ៍។
នៅក្នុងការវាយប្រហារនេះ ឧក្រិដ្ឋជនលើអ៊ីនធឺរណិតទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះសំខាន់ៗនៅក្នុងក្របខ័ណ្ឌប្រភពបើកចំហររបស់ SaltStack Salt ។ គេប្រើប្រាស់ SaltStack Salt យ៉ាងទូលំទូលាយសម្រាប់សេវាកម្មស្វ័យប្រវត្តិកម្មក៏ដូចជាក្នុងការអនុវត្តការគ្រប់គ្រងប្រព័ន្ធមជ្ឈមណ្ឌលទិន្នន័យ(data center systems)។
ផលិតផលរងគ្រោះ៖
-Cisco Modeling Labs Corporate Edition (CML)
-Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE)
ម៉ាស៊ីនចំនួន០៦ដែលរងការសម្របសម្រួល៖
1)us-1.virl.info
2)us-2.virl.info
3)us-3.virl.info
4)us-4.virl.info
5)vsm-us-1.virl.info
6)vsm-us-2.virl.info
កំហុសសុវត្ថិភាព
– CVE-2020-11651 : Authentication Bypass Vulnerability
– CVE-2020-11652 : Directory Traversal Vulnerability
ប្រភពព័ត៌មាន Gbhacker ផ្សាយថ្ងៃទី៣១ ខែឧសភា ឆ្នាំ២០២០









