Firewall របស់ Cisco ជិត 50,000 ងាយរងគ្រោះដោយសារការឈ្លបយក ព៍ត័មានយ៉ាងសកម្ម

0

ប្រហែល 50,000 Cisco Adaptive Security Appliance (ASA) និង Firewall Threat Defense (FTD) ត្រូវបានលាតត្រដាងនៅលើបណ្តាញសាធារណៈគឺងាយរងគ្រោះទៅនឹងការវាយប្រហារចំនួនពីរដែលបានប្រើប្រាស់យ៉ាងសកម្មដោយពួក Hacker ។

គុណវិបត្តិ ដែលត្រូវបានតាមដានជា CVE-2025-20333 និង CVE-2025-20362 បើកការគ្រប់គ្រងលើ កូដ និងការចូលទៅកាន់ URL ដែលត្រូវបានរឹតបន្តឹង រួមទាំងមានជាប់ទាក់ទងនឹងការចូលប្រើប្រាស់ VPN ។ បញ្ហាសុវត្ថិភាពទាំងពីរអាចត្រូវបានទាញយកបានពីចម្ងាយដោយគ្មានការផ្ទៀងផ្ទាត់។ នៅថ្ងៃទី 25 ខែកញ្ញា Cisco បានព្រមានថាបញ្ហាត្រូវបានឈ្លបយកព័ត៍មានយ៉ាងសកម្មនៅក្នុងការវាយប្រហារដែលបានចាប់ផ្តើមមុនពេលមានដំណោះស្រាយដល់អតិថិជន។

មិនមានដំណោះស្រាយសម្រាប់កំហុសទាំងពីរនេះទេ ប៉ុន្តែជំហានពង្រឹងបណ្តោះអាសន្នអាចរួមបញ្ចូលការដាក់កម្រិតលើចំណុចដែលប៉ះពាល់បណ្តាញអ៊ីនធឺណេត មានដូចជា VPN ការបង្កើនការចូល (Log In) និងការត្រួតពិនិត្យសម្រាប់ការចូល VPN គួរឱ្យសង្ស័យ រួមទាំងសំណើនៃការបង្កើត HTTP។

បច្ចុប្បន្ន សេវាត្រួតពិនិត្យការគំរាមកំហែងមូលនិធិ Shadowserver បានរាយការណ៍ថា ការពិនិត្យរបស់ខ្លួនបានរកឃើញករណី ASA និង FTD ដែលបង្ហាញអ៊ីនធឺណិតច្រើនជាង 48,800 នៅតែងាយរងគ្រោះទៅនឹង CVE-2025-20333 និង CVE-2025-20362 ។

IPs ភាគច្រើនមានទីតាំងនៅសហរដ្ឋអាមេរិក (ច្រើនជាង 19,200 កន្លែង) បន្ទាប់មកចក្រភពអង់គ្លេស (2,800) ជប៉ុន (2,300) អាល្លឺម៉ង់ (2,200) រុស្ស៊ី (2,100) កាណាដា (1,500) និងដាណឺម៉ាក (1,200)។

តួលេខទាំងនេះគិតត្រឹមថ្ងៃម្សិលមិញ ទី 29 ខែកញ្ញា ដែលបង្ហាញពីកង្វះការឆ្លើយតបសមស្របចំពោះសកម្មភាពឈ្លបយកព័ត៍មានដែលកំពុងបន្ត ក៏ដូចជាការព្រមានពីមុន។

គួរកត់សម្គាល់ថា Greynoise បានព្រមាននៅថ្ងៃទី 4 ខែកញ្ញាអំពីការត្រួតពិនិត្យគួរឱ្យសង្ស័យដែលបានកើតឡើងនៅចុងខែសីហាដោយផ្តោតលើឧបករណ៍ Cisco ASA ។ ក្នុង 80% នៃករណី ការត្រួតពិនិត្យទាំងនេះគឺជាការបង្ហាញពីកំហុសដែលមិនទាន់មានឯកសារបញ្ជាក់ នាពេលខាងមុខ នៅក្នុងផលិតផលគោលដៅ។

ហានិភ័យដែលទាក់ទងនឹងភាពងាយរងគ្រោះទាំងពីរនេះគឺធ្ងន់ធ្ងរណាស់ ដែលទីភ្នាក់ងារសន្តិសុខតាមអ៊ីនធឺណិត និងហេដ្ឋារចនាសម្ព័ន្ធរបស់សហរដ្ឋអាមេរិក (CISA) បានចេញសេចក្តីណែនាំបន្ទាន់មួយ ដែលផ្តល់ពេល 24 ម៉ោងដល់ទីភ្នាក់ងារសាខាប្រតិបត្តិជនស៊ីវិលសហព័ន្ធ (FCEB) ទាំងអស់ដើម្បីកំណត់អត្តសញ្ញាណ Cisco ASA និង FTD ដែលត្រូវបានសម្របសម្រួលណាមួយនៅលើបណ្តាញ ព្រមទាំងធ្វើឱ្យប្រសើរឡើងនូវអ្វីដែលនឹងនៅតែមាននៅក្នុងសេវាកម្ម។

CISA ក៏បានណែនាំផងដែរថា ឧបករណ៍ ASA ឈានដល់ចុងបញ្ចប់នៃការគាំទ្រ (EoS) គួរតែត្រូវបានផ្តាច់ចេញពីបណ្តាញអង្គការសហព័ន្ធ។

របាយការណ៍ពីមជ្ឈមណ្ឌលសន្តិសុខតាមអ៊ីនធឺណិតជាតិ (NCSC) របស់ចក្រភពអង់គ្លេសបានបំភ្លឺបន្ថែមទៀតលើការវាយប្រហារដោយកត់សម្គាល់ថាពួក Hacker បានដាក់ពង្រាយមេរោគ shellcode loader malware មានឈ្មោះថា ‘Line Viper’ អមដោយ GRUB bootkit ដែលមានឈ្មោះថា ‘RayInitiator’ ។

LEAVE A REPLY

Please enter your comment!
Please enter your name here