ด่วน! Cisco เตือนช่องโหว่ร้ายแรงใน Identity Services Engine เสี่ยงถูกแฮกควบคุมระบบระยะไกล
ซิสโก้ (Cisco) ออกประกาศเตือนเร่งด่วนเกี่ยวกับช่องโหว่ความปลอดภัยระดับ วิกฤติ (Critical) สองรายการในผลิตภัณฑ์ Identity Services Engine (ISE) และ Passive Identity Connector (ISE-PIC) โดยช่องโหว่ทั้งสองนี้มีค่าความรุนแรงสูงสุดที่ 10.0 ตามมาตรฐาน CVSS ซึ่งหมายความว่าผู้โจมตีสามารถ เข้าควบคุมระบบจากระยะไกลได้อย่างสมบูรณ์โดยไม่จำเป็นต้องมีการยืนยันตัวตน
รายละเอียดช่องโหว่และผลกระทบ
ช่องโหว่ที่ถูกเปิดเผยคือ CVE-2025-20281 และ CVE-2025-20282:
- CVE-2025-20281: ช่องโหว่นี้เกิดจากการตรวจสอบข้อมูลที่ผู้ใช้งานส่งเข้ามาไม่เพียงพอใน API ที่ถูกเปิดเผย ทำให้ผู้โจมตีสามารถส่งคำขอ API ที่ออกแบบมาเป็นพิเศษเพื่อสั่งรันคำสั่งบนระบบปฏิบัติการได้ในฐานะผู้ใช้งานระดับ root (สิทธิ์สูงสุด) ช่องโหว่นี้มีผลกระทบกับ ISE และ ISE-PIC เวอร์ชัน 3.3 และ 3.4
- CVE-2025-20282: ช่องโหว่นี้เกิดจากการตรวจสอบไฟล์ที่ไม่รัดกุมใน internal API ทำให้ผู้โจมตีสามารถอัปโหลดไฟล์ใดๆ เข้าสู่ระบบเป้าหมายและรันไฟล์เหล่านั้นด้วยสิทธิ์ root ช่องโหว่นี้มีผลกระทบเฉพาะ ISE และ ISE-PIC เวอร์ชัน 3.4 เท่านั้น
Cisco Identity Services Engine (ISE) เป็นแพลตฟอร์มสำคัญที่ใช้ในการจัดการนโยบายความปลอดภัยเครือข่ายและควบคุมการเข้าถึง โดยเฉพาะในองค์กรขนาดใหญ่ หน่วยงานรัฐบาล มหาวิทยาลัย และผู้ให้บริการต่างๆ หากระบบ ISE ถูกเจาะ ผู้โจมตีจะสามารถควบคุมเครือข่ายทั้งหมดได้ ซึ่งอาจนำไปสู่การขโมยข้อมูล การหยุดชะงักของบริการ หรือการโจมตีอื่นๆ ที่ร้ายแรง
คำแนะนำและการแก้ไข
แม้ว่าซิสโก้จะยังไม่พบการโจมตีที่ใช้ประโยชน์จากช่องโหว่เหล่านี้ในสภาพแวดล้อมจริง แต่ก็ แนะนำให้องค์กรต่างๆ ดำเนินการอัปเดตระบบทันที เพื่อป้องกันความเสี่ยงที่อาจเกิดขึ้น
ไม่มีวิธีแก้ไขชั่วคราว สำหรับช่องโหว่เหล่านี้ ดังนั้นวิธีเดียวที่จะป้องกันคือการ อัปเกรด ไปยังเวอร์ชันที่มีการแก้ไขแล้ว:
- สำหรับ ISE และ ISE-PIC เวอร์ชัน 3.3 ให้อัปเกรดเป็น 3.3 Patch 6 (ise-apply-CSCwo99449_3.3.0.430_patch4) หรือใหม่กว่า
- สำหรับ ISE และ ISE-PIC เวอร์ชัน 3.4 ให้อัปเกรดเป็น 3.4 Patch 2 (ise-apply-CSCwo99449_3.4.0.608_patch1) หรือใหม่กว่า
นอกจากช่องโหว่ระดับวิกฤติข้างต้น ซิสโก้ยังได้เผยแพร่ประกาศเตือนเกี่ยวกับช่องโหว่ระดับปานกลางอีกหนึ่งรายการคือ CVE-2025-20264 ซึ่งเป็นช่องโหว่ประเภท authentication bypass ที่ส่งผลกระทบต่อ ISE เช่นกัน โดยเกิดจากการควบคุมสิทธิ์การใช้งานที่ไม่เพียงพอสำหรับผู้ใช้งานที่สร้างผ่าน SAML SSO integration กับผู้ให้บริการตัวตนภายนอก
การอัปเดตระบบตามคำแนะนำของซิสโก้จึงเป็นสิ่งสำคัญอย่างยิ่งเพื่อรักษาความปลอดภัยของเครือข่ายของคุณ
To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions