Cisco ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ร้ายแรง 2 รายการในระบบ Cisco Identity Services Engine (ISE) ที่เป็นระบบบริการจัดการกลางความปลอดภัยของอุปกรณ์ Cisco ช่องโหว่ทั้งสอง (CVE-2025-20124 และ CVE-2025-20125) สามารถถูกโจมตีโดยผู้แฮกเกอร์ที่มีสิทธิ์ผู้ดูแลระบบแบบอ่านอย่างเดียว โดยสามารถรันคำสั่งในระดับ root และข้ามการตรวจสอบสิทธิ์บนอุปกรณ์ที่มีช่องโหว่
- CVE-2025-20124 เกิดจากปัญหาการ Deserialization ของ Java byte streams ที่ไม่ปลอดภัย ทำให้ผู้โจมตีสามารถส่ง Java object ที่ถูกดัดแปลงเพื่อรันคำสั่งในอุปกรณ์ได้ ความร้ายแรงระดับ 9.9/10
- CVE-2025-20125 เกิดจากการขาดการตรวจสอบสิทธิ์ที่ไม่รัดดุมเพียงพอในบาง API และการตรวจสอบข้อมูลจากผู้ใช้ที่ไม่ถูกต้อง
Cisco แนะนำให้ผู้ดูแลระบบอัปเกรดอุปกรณ์เป็นเวอร์ชันที่ได้รับการแก้ไขแล้วโดยเร็วที่สุด โดยมีเวอร์ชันที่แก้ไขปัญหาคือ ISE 3.1P10, 3.2P7, และ 3.3P4 ส่วนเวอร์ชัน 3.0 ควรย้ายไปใช้เวอร์ชันที่ใหม่กว่า ทั้งนี้ยังไม่มีหลักฐานว่ามีการใช้ช่องโหว่นี้ในการโจมตีในขณะนี้

Cisco Identity Services Engine (ISE) คืออะไร
Cisco ISE เป็นระบบบริหารจัดการความปลอดภัยกลางของ Cisco สามารถควบคุมการเข้าถึงอุปกรณ์ต่าง ๆ (Endpoint) ในเครือข่ายได้ทั้งหมด (Network Admission Control) ของทุกอุปกรณ์ในเครือข่าย เป็น Next Generation Network Access Control สามารถกำหนดได้ว่าใครสามารถเข้าถึงข้อมูลหรือทรัพยากรในระบบเครือข่ายได้บ้าง ชื่อผู้ใช้งาน สิทธิ์การเข้าถึงต่าง ๆ จะถูกเก็บอยู่ในระบบนี้ ไม่ต้องเก็บแยกบนอุปกณ์แต่ละตัวคล้ายระบบ Active Directory ของ Microsoft
แน่นอนว่าถ้าระบบนี้มีช่องโหว่จะทำให้แฮกเกอร์สามารถเข้าถึงอุปกรณ์ในเครือข่ายได้ในสิทธิ์สูงสุด (root) ซึ่งเป็นภัยคุกคามที่ร้ายแรงมาก เพราะจะทำให้แฮกเกอร์สามารถควบคุมอุปกรณ์ทั้งหมดในเครือข่ายได้ รวมถึงการเข้าถึงข้อมูลสำคัญ การเปลี่ยนแปลงการตั้งค่าความปลอดภัยและอาจทำให้ระบบทั้งหมดถูกโจมตีอย่างอื่นต่อได้
ที่มา : bleepingcomputer cisco
Comment