១.ព័ត៌មានទូទៅ
ក្រុមហ៊ុន Cisco បានចេញផ្សាយនូវស្តីពីចំនុចខ្សោយថ្មីចំនួនពីរក្នុងនោះមាន ១ កម្រិតធ្ងន់ធ្ងរបំផុត និងមួយទៀតកម្រិតខ្ពស់ មានក្នុងកម្មវិធី Cisco AsyncOS ដែលជាកម្មវីធីសម្រាប់ការពារសវុត្ថភាពអ៊ីម៉ែល(Cisco Email Security Appliance) អាចរងការវាយប្រហារពីចម្ងាយ។
CVE-2018-15453 ចំនុចខ្សោយនេះកើតមានឡើងនៅពេលដែលមានការផ្ទៀងផ្ទាត់មិនត្រឹមត្រូវនៅពេលបញ្ចូលហត្ថលេខាឌីជីថល (S/MIME-Signed) នៅលើអ៊ីម៉ែល។ អ្នកវាយប្រហារធ្វើការផ្ញើរនូវអ៊ីម៉ែលដែលភ្ជាប់ជាមួយហត្ថលេខាឌីជីថល (S/MIME signed) ក្លែងក្លាយតាមរយៈឧបករណ៍ដែលរងគ្រោះ បើសិនឧបករណ៍នោះមានការកំណត់នូវមុខងារ Decryption and Verification or Public Key Harvesting វាអាចបណ្តាលឱ្យមានការគាំងទៅលើដំណើរការនៃកម្មវិធីរាំងខ្ទប់ (Filtering Process) ដោយសារតែអង្គចងចាំគាំងមិនអាចដំណើរការ និងត្រូវដំណើរការឡើងវិញ (restart) ។ ការវាយប្រហារជោគជ័យទៅលើចំនុចខ្សោយនេះអាចបង្ករទៅជាការវាយប្រហារ DoS នៅលើឧបករណ៍ដែលរងគ្រោះ។
CVE-2018-15460 ចំនុចខ្សោយនេះកើតឡើងនៅពេលមុខងារនៃការរាំងខ្ទប់សារអ៊ីម៉ែល (email message filtering feature) ដំណើរការមិនត្រឹមត្រូវ ដែលមានផ្ទុកនូវ Whitelisted URLs. អ្នកវាយប្រហារអាចធ្វើវាយលុកទៅលើចំនុចខ្សោយនេះបាន ដោយធ្វើការផ្ញើរសារអ៊ីម៉ែលភ្ជាប់ជាមួយនូវ Whitelisted URLs ដ៏ច្រើន។ ការវាយប្រហារជោគជ័យអាចបង្ករទៅជាការវាយប្រហារ DoS ហើយធ្វើឱ្យឧបករណ៍រងគ្រោះមិនអាចបន្តការស្កេន និងបញ្ជូនសារអ៊ីម៉ែលបាន។
២.ផលិតផលដែលរងផលប៉ះពាល់
Cisco AsyncOS Software for ESA Major Release | First Fixed Release for This Vulnerability |
Prior to 9.0 | Affected; Migrate to 11.0.2-044 MD |
9.x | Affected; Migrate to 11.0.2-044 MD |
10.x | Affected; Migrate to 11.0.2-044 MD |
11.0.x | 11.0.2-044 MD1 |
11.1.x | 11.1.2-023 MD2 |
12.x | Not affected |
អ្នកប្រើប្រាស់អាចធ្វើការឆែកមើល Version នៃកម្មវិធីដែលកំពុងប្រើប្រាស់បានតាមរយៈពាក្យបញ្ជា version ដូចខាងក្រោម៖
ciscoesa> version
Current Version
===============
Product: Cisco C100V Email Security Virtual Appliance
Model: C100V
Version: 10.0.1-087
.
Cisco ក៏បានបញ្ជាក់ផងដែរថាចំនុចខ្សោយខាងលើនេះមិនមានការប៉ះពាល់ទៅលើផលិតផល៖
- Content Security Management Appliance, virtual and hardware versions
- Web Security Appliance, virtual and hardware versions
៣. ការណែនាំ
អភិបាលគ្រប់គ្រងទៅលើប្រព័ន្ធ និងអ្នកប្រើប្រាស់ផលិតផល Cisco ខាងលើ គួរតែធ្វើការអាប់ដេតទៅកាន់កំណែចុងក្រោយបង្អស់ដើម្បីការមិនឱ្យមានការវាយលុកទៅលើចំនុចខ្សោយនេះ។
បញ្ជាក់៖
ក្នុងករណីទាំងនៃការអាប់ដេតទាំងអស់ អតិថិជនដែលប្រើប្រាស់ផលិតផល Cisco ត្រូវធានាថាឧបករណ៍ដែលត្រូវបានតំឡើង/អាប់ដេត មានអង្គចងចាំគ្រប់គ្រាន់ ហើយបញ្ជាក់ថាការកំណត់រចនាសម្ព័ន្ធផ្នែករឹង និងផ្នែកទន់បច្ចុប្បន្ន នឹងត្រូវបានគាំទ្រយ៉ាងត្រឹមត្រូវដោយការចេញផ្សាយថ្មី។ ប្រសិនបើព័ត៌មានមិនច្បាស់លាស់ អតិថិជនត្រូវបានគេណែនាំឱ្យទាក់ទងមជ្ឈមណ្ឌលជំនួយបច្ចេកទេស Cisco (TAC) ឬអ្នកផ្តល់ការថែទាំដែលមានកិច្ចសន្យារបស់ពួកគេ។
ឯកសារពាក់ព័ន្ធ