Cisco បានព្រមានពីបញ្ហា DoS ដែលអាចកើតឡើងដោយសារកូដបំពាន PoC

0

ក្រុមហ៊ុន Cisco បានបញ្ចេញបច្ចុប្បន្នភាពសុវត្ថិភាពសម្រាប់ Patch លើភាពងាយរងគ្រោះ ClamAV denial-of-service (DoS) ដែលមានផ្ទុកកូដកេងចំណេញ Proof-of-concept (PoC)។បញ្ហា CVE-2025-20128 ជាភាពងាយរងគ្រោះបានបណ្តាលឱ្យមានភាពទន់ខ្សោយនៃលំហូរដ៏គំហុគនៅក្នុងទម្លាប់នៃការឌីគ្រីប Object Linking and Embedding 2 (OLE2) ការអនុញ្ញាតដោយគ្មានការផ្ទៀងផ្ទាត់ និងការបញ្ជាពីចម្ងាយសម្រាប់ជំរុញការវាយប្រហារ DoS នៅលើឧបករណ៍ងាយរងគ្រោះ។ ប្រសិនបើភាពងាយរងគ្រោះនេះត្រូវបានកេងចំណេញដោយជោគជ័យនោះ វាអាចបណ្តាលឱ្យដំណើរការស្គេនកម្ចាត់មេរោគ ClamAV គាំង ដែលជាការការពារ ឬការពន្យារពេលប្រតិបត្តិការការស្គេនបន្ថែមទៀត។

Cisco ពន្យល់ថា ហេគឃ័រអាចបំពានលើភាពងាយរងគ្រោះដោយការបញ្ជូនឯកសារដែលបានបង្កើតដែលមាន OLE2 content និងត្រូវបានស្គេនដោយ ClamAV នៅលើឧបករណ៍ដែលងាយរងគ្រោះ។ ការបំពានដែលជោគជ័យអាចអនុញ្ញាតឱ្យហេគឃ័របញ្ចប់ដំណើរការស្គេនមេរោគ ClamAV ដែលជាលទ្ធផលបណ្តាលឱ្យមានបញ្ហា DoS នៅលើកម្មវិធីដែលរងផលប៉ះពាល់។ ទោះជាយ៉ាងណា នៅក្នុងការណែនាំដែលបានបង្ហាញនៅថ្ងៃនេះ ក្រុមហ៊ុនបានកត់សម្គាល់ថា ស្ថិរភាពនៃប្រព័ន្ធទាំងមូលមិនគួររងផលប៉ះពាល់ បន្ទាប់ពីការវាយប្រហារនោះទេ។ នៅក្នុងបញ្ជីផលិតផលដែលងាយរងគ្រោះរួមមាន Secure Endpoint Connector software សម្រាប់ Linux, Mac និង Windows-based platforms។ ដំណោះស្រាយនេះជួយបញ្ចូលកំណត់ហេតុ និងព្រឹត្តិការណ៍សវនកម្ម Cisco Secure Endpoint ទៅក្នុងប្រព័ន្ធព័ត៌មានសុវត្ថិភាព និងការគ្រប់គ្រងព្រឹត្តិការណ៍ (SIEM) ដូចជា Sentinel ជាដើម។

ការកេងចំណេញលើ PoC អាចមាន ប៉ុន្តែមិនញឹកញាប់ទេ៖ ខណៈ ក្រុមឆ្លើយតបឧប្បត្តិហេតុសន្តិសុខផលិតផល Cisco (PSIRT) បានថ្លែងថា ខ្លួនគ្មានភស្តុតាងបង្ហាញពីការបំពាននោះ ក្រុមនេះក៏បានបន្ថែមថា កូដដែលត្រូវបានបំពាន CVE-2025-20128 មានរួចមកហើយ។ Cisco PSIRT បានថ្លែងថា Cisco PSIRT ដឹងថាកូដបំពាន Proof-of-concept មាននៅក្នុងភាពងាយរងគ្រោះ ដែលត្រូវបានរៀបរាប់នៅក្នុងការណែនាំនេះ។ នៅថ្ងៃនេះ ក្រុមហ៊ុនក៏បាន Patch បញ្ហាសុវត្ថិភាព Cisco BroadWorks DoS (CVE-2025-20165) និងភាពងាយរងគ្រោះនៃការបង្កើនសិទ្ធិឯកជន (CVE-2025-21156) នៅក្នុង Cisco Meeting Management REST API ដែលអនុញ្ញាតឱ្យហេគឃ័របង្កើនសិទ្ធិគ្រប់គ្រង នៅលើឧបករណ៍ដែលមិនបាន Patch។ កាលពីខែតុលា ក្រុមហ៊ុនបានដោះស្រាយបញ្ហាសុវត្ថិភាព DoS ផ្សេងទៀត (CVE-2024-20481) នៅក្នុង Cisco ASA and Firepower Threat Defense (FTD) software ដែលបានរកឃើញចាប់តាំងពីការវាយប្រហារដោយបង្ខំមានលក្ខណៈទ្រង់ទ្រាយធំប្រឆាំងនឹងឧបករណ៍ Cisco Secure Firewall VPN នៅក្នុងខែមេសា ឆ្នាំ២០២៤។ មួយខែក្រោយមក ក្រុមហ៊ុនបានបង្ហាញពីភាពងាយរងគ្រោះ (CVE-2024-20418) ដែលអនុញ្ញាតឱ្យហេគឃ័រដំណើរការពាក្យបញ្ជាជាមួយនឹងសិទ្ធិពិសេសនៅលើ Ultra-Reliable Wireless Backhaul (URWB) ដែលងាយរងគ្រោះ និងជាចំណុចដែលអាចចូលដំណើរការក្នុងឧស្សាហកម្ម។

https://www.bleepingcomputer.com/news/security/cisco-warns-of-denial-of-service-flaw-with-poc-exploit-code/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២២ ខែមករា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here