កាលពីថ្ងៃចន្ទ ក្រុមហ៊ុន Cisco បានធ្វើការព្រមានដល់អតិថិជនពីការកេងចំណេញដ៏សកម្មមួយ ទៅលើផ្នែកសន្តិសុខនៃសម្ភារៈចាស់ៗ (decade-old) អាចបណ្តាលឱ្យមានផលប៉ះពាល់ដល់ផ្នែកសុវត្ថិភាពរបស់ឧបករណ៍ណិតវើក (Adaptive Security Appliance (ASA))។
ភាពងាយរងគ្រោះដែលមានឈ្មោះថា CVE-2014-2120 (CVSS score: 4.3) ពាក់ព័ន្ធនឹងភាពខ្វះខាតសុពលភាពនៃការបញ្ចូល (insufiicient input validation) នៅក្នុង WebVPN login page របស់ ASA ដែលមិនទាមទារការផ្ទៀងផ្ទាត់ និងនាំឱ្យហេគឃ័រអាចវាយប្រហារតាមរយៈ Script ឆ្លងគេហេទំព័រ (cross-site scripting (XSS)) ប្រឆាំងនឹងអ្នកប្រើគោលដៅរបស់កម្មវិធី (appliance)។ ហេគឃ័រអាចកេងចំណេញលើភាពងាយរងគ្រោះដោយការធ្វើឱ្យអ្នកប្រើចុចលើលីងឆបោក បើយោងតាមការរំលឹកពី Cisco កាលពីខែមីនា ឆ្នាំ២០១៤។ នៅដើមខែធ្នូ ឆ្នាំ២០២៤ ក្រុមហ៊ុនបំពាក់ឧបករណ៍ណិតវើកបានកែប្រែព្រឹត្តិប័ត្ររបស់ខ្លួន ហើយបានកត់សម្គាល់ថា ក្រុមហ៊ុនបានដឹងពីការប៉ុនប៉ងកេងចំណេញបន្ថែមទៀតលើភាពងាយរងគ្រោះ។
ការវិវឌ្ឍកើតឡើងបន្ទាប់ពីក្រុមហ៊ុនសន្តិសុខសាយប័រ CloudSEK បានបង្ហាញថា ហេគឃ័រនៅពីក្រោយ AndroxGhost កំពុងតែប្រើប្រាស់បញ្ជីភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងកម្មវិធីអ៊ីនធឺណិតផ្សេងៗដែលរួមមាន CVE-2014-2120 ដើម្បីចម្លងមេរោគ Malware។ សកម្មភាពអាក្រក់ក៏កំពុងតែត្រូវបានកត់សម្គាល់ផងដែរសម្រាប់ការរួមបញ្ចូលគ្នានៃ Mozi botnet ដែលអនុញ្ញាតឱ្យ Botnet ពង្រីកទំហំ និងវិសាលភាពរបស់ខ្លួនបន្ថែមទៀត។ ជាលទ្ធផល ទីភ្នាក់ងារសន្តិសុខសាយប័រ និងហេដ្ឋារចនាសម្ព័ន្ធអាមេរិក (CISA) បានបន្ថែមបញ្ហាទៅក្នុងតារាង Known Exploited Vulnerability (KEV) catalog កាលពីខែមុន ដែលទីភ្នាក់ងារ Federal Civilian Executive Branch (FCEB) គ្រោងនឹងជួសជុលវាឡើងវិញនៅដើមខែធ្នូ ឆ្នាំ២០២៤។
អ្នកប្រើ Cisco ASA ត្រូវបានណែនាំឱ្យធ្វើបច្ចុប្បន្នភាពទៅកាន់ជំនាន់ចុងក្រោយសម្រាប់ជាយន្តការការពារដ៏ល្អប្រសើរ និងដើម្បីការពារប្រឆាំងទៅនឹងការគំរាមកំហែងសាយប័រ៕
https://thehackernews.com/2024/12/cisco-warns-of-exploitation-of-decade.html
ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៣ ខែធ្នូ ឆ្នាំ២០២៤









