Cisco ព្រមានពីបញ្ហា ISE និង CCP ជាមួយនឹងកូដបំពានសាធារណៈ

0

Cisco បានបញ្ចេញ Patches សម្រាប់ដោះស្រាយភាពងាយរងគ្រោះចំនួន៣ ជាមួយនឹងកូដដែលត្រូវបានកេងចំណេញជាសាធារណៈនៅក្នុង Identity Services Engine (ISE) និងដំណោះស្រាយ Customer Collaboration Platform (CCP) Solution។

បញ្ហាធ្ងន់ធ្ងរជាងគេនៃបញ្ហាទាំង៣ គឺភាពងាយរងគ្រោះនៃព័ត៌មានសម្ងាត់ដែលមានឈ្មោះថា CVE-2025-20286 ត្រូវបានរកឃើញដោយ GMO Cybersecurity’s Kentaro Kawane នៅ Cisco ISE។ កម្មវិធីអនុវត្តគោលនយោបាយផ្អែកលើអត្តសញ្ញាណនេះ (Software) ផ្តល់នូវការគ្រប់គ្រងការចូលប្រើនៅចំណុច Endpoint និងការគ្រប់គ្រងលើឧបករណ៍នៅក្នុងមជ្ឈដ្ឋានសហគ្រាស។ ភាពងាយរងគ្រោះនេះកើតឡើងដោយសារតែព័ត៌មានសម្ងាត់ដែលត្រូវបានបង្កើតដោយមិនត្រឹមត្រូវនៅពេលដាក់ពង្រាយ Cisco ISE នៅលើផ្លេតហ្វមក្លោដ ដែលបណ្តាលឱ្យមានការចែករំលែកព័ត៌មានសម្ងាត់នៅលើការប្រើប្រាស់ផ្សេងៗគ្នា។

ហេគឃ័រដែលគ្មានសិទ្ធិអាចកេងចំណេញលើបញ្ហានេះដោយការទាញយកអត្តសញ្ញាណអ្នកប្រើប្រាស់ចេញពី Cisco ISE cloud Employments និងប្រើវាសម្រាប់ការដំឡើងនៅក្នុងមជ្ឈដ្ឋានក្លោដផ្សេងទៀត។ ទោះជាយ៉ាងណា ដូច Cisco បានពន្យល់ ហេគឃ័រអាចកេងចំណេញលើបញ្ហានេះបាននៅក្នុងករណីដែល Primary Administration Node ត្រូវបានដាក់ពង្រាយនៅក្នុងក្លោដ។ ក្រុមហ៊ុនបានបញ្ជាក់ថា ភាពងាយរងគ្រោះនៅក្នុងសេវា Amazon Web Services (AWS), Microsoft Azure និង Oracle Cloud Infrastructure (OCI) Cloud Employment របស់ Cisco Identity Services Engine (ISE) អាចអនុញ្ញាតឱ្យអ្នកដែលគ្មានសិទ្ធិអាចបញ្ជាពីចម្ងាយលើទិន្នន័យសំខាន់ៗ ប្រតិបត្តិការការងារគ្រប់គ្រងដែលមានកម្រិត កែប្រែការកំណត់ Configurations ឬរំខានសេវាកម្មនៅក្នុងប្រព័ន្ធដែលរងគ្រោះ។ Cisco PSIRT ដឹងថា កូដកេងចំណេញ Proof-of-concept មានភាពងាយរងគ្រោះដែលត្រូវបានរៀបរាប់នៅក្នុងការណែនាំនេះ។ Cisco បានបន្ថែមថា ការដាក់ពង្រាយ ISE  ខាងក្រោមមិនមានងាយរងការវាយប្រហារទេ៖

–  ដាក់ពង្រាយនៅ On-premises ជាមួយនឹងទម្រង់រៀបចំដែលត្រូវបានដំឡើងពីមជ្ឈមណ្ឌល Cisco Software Download Center (ISO or OVA)។ នេះរួមបញ្ចូលទាំងឧបករណ៍ និងម៉ាស៊ីននិម្មិតដែលមានទម្រង់ផ្សេងៗគ្នា។

– ISE នៅលើ Azure VMware Solution (AVS)

– ISE នៅលើ Google Cloud VMware Engine

– ISE នៅលើ VMware Cloud នៅក្នុង AWS

– ការដាក់ពង្រាយកូនកាត់ ISE ជាមួយនឹង ISE Administrator Personas (Primary and Secondary Administration) on-premises ជាមួយនឹងអ្នកផ្សេងទៀតនៅក្នុងក្លោដ

ក្រុមហ៊ុនណែនាំ Admins ឱ្យរង់ចាំការជួសជុល ឬមិនអាចដំឡើងដំណោះស្រាយដែលបានបញ្ចេញនៅថ្ងៃនេះ ដើម្បីដំណើរការ Application Reset-config ise Command នៅលើ Primary Administration Persona Cloud Node ដើម្បីកំណត់លេខសម្ងាត់ថ្មីបានទេ។

ទោះជាយ៉ាងណា Admins គួរតែដឹងថា ពាក្យបញ្ជានេះនឹងកំណត់ Cisco ISE ទៅជាការកំណត់រចនាសម្ព័ន្ធ Factory និងថាការរក្សាការ Backups នឹងជួយរក្សាអត្តសញ្ញាណដើមបាន។ បញ្ហាសុវត្ថិភាព២ផ្សេងទៀតជាមួយនឹងកូដបំពាន Proof-of-concept នៅថ្ងៃនេះគឺជាការ Upload ឯកសារតាមចិត្ត (CVE-2025-20130) នៅក្នុង Cisco ISE និងការលាតត្រដាងព័ត៌មាន (CVE-2025-20129) នៅក្នុង Cisco Customer Collaboration Platform (អតីត Cisco SocialMiner)។ កាលពីខែកញ្ញា Cisco បាន Patch បញ្ហា ISE ផ្សេងមួយទៀតដែលជាភាពងាយរងគ្រោះនៃការចាក់បញ្ចូលពាក្យបញ្ជាជាមួយនឹងកូដបំពានសាធារណៈដែលអាចអនុញ្ញាតឱ្យហេគឃ័របង្កើនសិទ្ធិ (Root) ចូលទៅក្នុងប្រព័ន្ធដែលមិនបាន Patch។

https://www.bleepingcomputer.com/news/security/cisco-warns-of-ise-and-ccp-flaws-with-public-exploit-code/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៤ ខែមិថុនា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here