ក្រុមហ៊ុន Cisco និង VMware ដាក់ចេញបច្ចុប្បន្នភាពដើម្បីដោះស្រាយបញ្ហានៅក្នុងផលិតផលខ្លួន

0

ក្រុមហ៊ុន Cisco និង VMware បញ្ចេញបច្ចុប្បន្នភាពសុវត្ថិភាពសម្រាប់ដោះស្រាយបញ្ហានៅក្នុងផលិតផលរបស់ខ្លួន ដើម្បីជៀសវាងពីការកេងប្រវ័ញ្ចរបស់ក្រុមហេគឃ័រដែលអាចមានការបញ្ជាកូដទៅលើប្រព័ន្ធរបស់ខ្លួន។បញ្ហាធ្ងន់ធ្ងរជាងគេនោះគឺការចាក់បញ្ចូល command អាក្រក់ចូលទៅក្នុង Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9) ដែលមាននៅក្នុង UI component និងបណ្តាលឱ្យមានការបញ្ចូលមិនត្រឹមត្រូវនៅពេលអាប់ឡូត Device Pack។ ក្រុមហ៊ុន Cisco ថ្លែងថា ការកេងប្រវ័ញ្ចដែលជោគជ័យបើកឱ្យហេគឃ័រប្រតិបត្តិពាក្យបញ្ជាដូចជា NT AUTHORITY\SYSTEM នៅលើប្រព័ន្ធប្រតិបត្តិការរបស់ឧបករណ៍ដែលរងផលប៉ះពាល់នោះ។

ឧបករណ៍បណ្តាញដ៏សំខាន់ក៏ដោះស្រាយបញ្ហានៃការអនុញ្ញាតកម្រិតមធ្យមនៅក្នុងផលិតផលដូចគ្នា (CVE-2023-20039, CVSS score: 5.5) ដែល ជាការផ្ទៀងផ្ទាត់ ដែលហេគឃ័រអាចប្រើសម្រាប់មើលព័ត៌មានសំខាន់។អ្នកស្រាវជ្រាវរាយការណ៍អំពីបញ្ហាចំនួនពីរ ដែលត្រូវ Patches នៅក្នុងជំនាន់ 1.11.3។ ជាងនេះ ក៏នៅមានបញ្ហាផ្សេងនៅក្នុងយន្តការនៃការផ្ទៀងផ្ទាត់ខាងក្រៅនៃផ្លេតហ្វម Modeling Labs network ក្លែងបន្លំ។ បន្ថែមពីនេះ បញ្ហា CVE-2023-20154 (CVSS score: 9.1) អាចបើកឱ្យគ្មានការផ្ទៀងផ្ទាត់ ដែលហេគឃ័រអាចប្រើ web interface ជាមួយនឹងសិទ្ធិរដ្ឋបាល។

ក្រុមហ៊ុនកត់សម្គាល់ឃើញថា ចំពោះករណីកេងប្រវ័ញ្ចនេះ ហេគឃ័រនៅតែត្រូវការអត្តសញ្ញាណអ្នកប្រើប្រាស់ដែលមានសុពលភាព (valid) ដែលអាចត្រូវរក្សាទុក (store) នៅលើម៉ាស៊ីនមេដែលផ្ទៀងផ្ទាត់ផ្នែកខាងក្រៅ (associated external authentication server)។ ប្រសិនបើ LDAP server ត្រូវកំណត់រចនាសម្ព័ន្ធរបៀបដែលវាអាចស្វែងរក queries ដោយមាន entries ត្រូវគ្នានោះ ការកេងប្រវ័ញ្ចអាចឆ្លងកាត់ការផ្ទៀងផ្ទាត់នេះ។ ខណៈពេលដែលបញ្ហាកំពុងកើតឡើងនោះ ក្រុមហ៊ុន Cisco ណែនាំឱ្យអតិថិជនសាកល្បងដោះស្រាយបែបនេះ។ ចំពោះបញ្ហានេះ ក្រុមហ៊ុនបញ្ចេញ​ patch ជំនាន់ 2.5.1។

រីឯ ក្រុមហ៊ុន VMware ក៏បញ្ចេញដំណោះស្រាយកាលពីខែមេសា ឆ្នាំ២០២៣ នេះផងដែរ ហើយព្រមានថាបញ្ហានេះអាចនឹងប៉ះពាល់ដល់ជំនាន់ចម្រុះនៃ Aria Operations for Logs (CVE-2023-20864, CVSS score: 9.8)។ អ្នកផ្តល់សេវានិម្មិតលើកឡើងថា ហេគឃ័រអាចដំណើរការ VMware Aria Operations for Logs សម្រាប់បញ្ជាកូដតាមចិត្តចំពោះកំហុសមិនទាមទារការផ្ទៀងផ្ទាត់នោះ។ VMware Aria Operations for Logs 8.12 ដោះស្រាយបញ្ហានេះជាមួយនឹងការចាក់បញ្ចូលខំមិនដែលមានកំហុស (CVE-2023-20865, CVSS score:7.2) ដែលផ្តល់សិទ្ធិរដ្ឋបាលដល់ហេគឃ័រឱ្យដំណើរការខំមិនដូច root។ ក្រុមហ៊ុនថ្លែងថា បញ្ហា CVE-2023-20864 គួរតែត្រូវ patch ភ្លាមៗ ហើយមានតែជំនាន់ 8.10.2 ទេដែលរងផលប៉ះពាល់ពីបញ្ហានេះ។ ក្រុមហ៊ុន VMware ធ្វើការដាស់តឿនចំពោះបញ្ហាទាំងពីរនេះ នៅក្នុងផលិតផលដូចគ្នាដែរ (CVE-2022-31704 and CVE-2022-31706, CVSS score: 9.8) ដែលអាចមានការបញ្ជាកូដពីចម្ងាយ។ នៅទីបំផុត ឧបករណ៍ Cisco និង VMware ក្លាយជាគោលដៅរបស់ក្រុមហេគឃ័រ ហើយក្រុមហ៊ុនក៏ផ្តល់អនុសាសន៍ដល់អតិថិជនឱ្យធ្វើការអាប់ដេតដើម្បីកាត់បន្ថយការគំរាមកំហែងទាំងនេះ៕

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២១ ខែមេសា ឆ្នាំ២០២៣

LEAVE A REPLY

Please enter your comment!
Please enter your name here