ក្រុមហ៊ុន Cisco និង VMware បញ្ចេញបច្ចុប្បន្នភាពសុវត្ថិភាពសម្រាប់ដោះស្រាយបញ្ហានៅក្នុងផលិតផលរបស់ខ្លួន ដើម្បីជៀសវាងពីការកេងប្រវ័ញ្ចរបស់ក្រុមហេគឃ័រដែលអាចមានការបញ្ជាកូដទៅលើប្រព័ន្ធរបស់ខ្លួន។បញ្ហាធ្ងន់ធ្ងរជាងគេនោះគឺការចាក់បញ្ចូល command អាក្រក់ចូលទៅក្នុង Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9) ដែលមាននៅក្នុង UI component និងបណ្តាលឱ្យមានការបញ្ចូលមិនត្រឹមត្រូវនៅពេលអាប់ឡូត Device Pack។ ក្រុមហ៊ុន Cisco ថ្លែងថា ការកេងប្រវ័ញ្ចដែលជោគជ័យបើកឱ្យហេគឃ័រប្រតិបត្តិពាក្យបញ្ជាដូចជា NT AUTHORITY\SYSTEM នៅលើប្រព័ន្ធប្រតិបត្តិការរបស់ឧបករណ៍ដែលរងផលប៉ះពាល់នោះ។
ឧបករណ៍បណ្តាញដ៏សំខាន់ក៏ដោះស្រាយបញ្ហានៃការអនុញ្ញាតកម្រិតមធ្យមនៅក្នុងផលិតផលដូចគ្នា (CVE-2023-20039, CVSS score: 5.5) ដែល ជាការផ្ទៀងផ្ទាត់ ដែលហេគឃ័រអាចប្រើសម្រាប់មើលព័ត៌មានសំខាន់។អ្នកស្រាវជ្រាវរាយការណ៍អំពីបញ្ហាចំនួនពីរ ដែលត្រូវ Patches នៅក្នុងជំនាន់ 1.11.3។ ជាងនេះ ក៏នៅមានបញ្ហាផ្សេងនៅក្នុងយន្តការនៃការផ្ទៀងផ្ទាត់ខាងក្រៅនៃផ្លេតហ្វម Modeling Labs network ក្លែងបន្លំ។ បន្ថែមពីនេះ បញ្ហា CVE-2023-20154 (CVSS score: 9.1) អាចបើកឱ្យគ្មានការផ្ទៀងផ្ទាត់ ដែលហេគឃ័រអាចប្រើ web interface ជាមួយនឹងសិទ្ធិរដ្ឋបាល។
ក្រុមហ៊ុនកត់សម្គាល់ឃើញថា ចំពោះករណីកេងប្រវ័ញ្ចនេះ ហេគឃ័រនៅតែត្រូវការអត្តសញ្ញាណអ្នកប្រើប្រាស់ដែលមានសុពលភាព (valid) ដែលអាចត្រូវរក្សាទុក (store) នៅលើម៉ាស៊ីនមេដែលផ្ទៀងផ្ទាត់ផ្នែកខាងក្រៅ (associated external authentication server)។ ប្រសិនបើ LDAP server ត្រូវកំណត់រចនាសម្ព័ន្ធរបៀបដែលវាអាចស្វែងរក queries ដោយមាន entries ត្រូវគ្នានោះ ការកេងប្រវ័ញ្ចអាចឆ្លងកាត់ការផ្ទៀងផ្ទាត់នេះ។ ខណៈពេលដែលបញ្ហាកំពុងកើតឡើងនោះ ក្រុមហ៊ុន Cisco ណែនាំឱ្យអតិថិជនសាកល្បងដោះស្រាយបែបនេះ។ ចំពោះបញ្ហានេះ ក្រុមហ៊ុនបញ្ចេញ patch ជំនាន់ 2.5.1។
រីឯ ក្រុមហ៊ុន VMware ក៏បញ្ចេញដំណោះស្រាយកាលពីខែមេសា ឆ្នាំ២០២៣ នេះផងដែរ ហើយព្រមានថាបញ្ហានេះអាចនឹងប៉ះពាល់ដល់ជំនាន់ចម្រុះនៃ Aria Operations for Logs (CVE-2023-20864, CVSS score: 9.8)។ អ្នកផ្តល់សេវានិម្មិតលើកឡើងថា ហេគឃ័រអាចដំណើរការ VMware Aria Operations for Logs សម្រាប់បញ្ជាកូដតាមចិត្តចំពោះកំហុសមិនទាមទារការផ្ទៀងផ្ទាត់នោះ។ VMware Aria Operations for Logs 8.12 ដោះស្រាយបញ្ហានេះជាមួយនឹងការចាក់បញ្ចូលខំមិនដែលមានកំហុស (CVE-2023-20865, CVSS score:7.2) ដែលផ្តល់សិទ្ធិរដ្ឋបាលដល់ហេគឃ័រឱ្យដំណើរការខំមិនដូច root។ ក្រុមហ៊ុនថ្លែងថា បញ្ហា CVE-2023-20864 គួរតែត្រូវ patch ភ្លាមៗ ហើយមានតែជំនាន់ 8.10.2 ទេដែលរងផលប៉ះពាល់ពីបញ្ហានេះ។ ក្រុមហ៊ុន VMware ធ្វើការដាស់តឿនចំពោះបញ្ហាទាំងពីរនេះ នៅក្នុងផលិតផលដូចគ្នាដែរ (CVE-2022-31704 and CVE-2022-31706, CVSS score: 9.8) ដែលអាចមានការបញ្ជាកូដពីចម្ងាយ។ នៅទីបំផុត ឧបករណ៍ Cisco និង VMware ក្លាយជាគោលដៅរបស់ក្រុមហេគឃ័រ ហើយក្រុមហ៊ុនក៏ផ្តល់អនុសាសន៍ដល់អតិថិជនឱ្យធ្វើការអាប់ដេតដើម្បីកាត់បន្ថយការគំរាមកំហែងទាំងនេះ៕
ប្រភពព័ត៌មាន៖ ថ្ងៃទី២១ ខែមេសា ឆ្នាំ២០២៣