ช่องโหว่ที่สำคัญของ Cisco ที่จะเป็นกุญแจไปสู่การโจมตีทางธุรกิจ
Please wait...
1726202978.png
1731393918.jpg
1732076627.jpg
1730459076.jpg
1730782055.jpg
1730966771.jpg
1731999875.jpg
SOLUTIONS CORNER
ช่องโหว่ที่สำคัญของ Cisco ที่จะเป็นกุญแจไปสู่การโจมตีทางธุรกิจ

ช่องโหว่ที่สำคัญของ Cisco ที่จะเป็นกุญแจไปสู่การโจมตีเครือข่ายทางธุรกิจของคุณ



ได้มีการเปิดเผยช่องโหว่ในฮาร์ดแวร์สำหรับเครือข่าย (Network Hardware) ยอดนิยม ในโมดูลความปลอดภัยหลัก ที่ผู้โจมตีใช้สำหรับการโจมตีจากระยะไกลผ่านเครือข่ายอินเทอร์เน็ต (Remote Hacking)

มีการตรวจพบช่องโหว่ที่ร้ายแรง (Vulnerabilitie) ถึงสองจุดในอุปกรณ์ Router ระดับ Enterprise ที่แพร่หลายมากที่สุดของ Cisco ซึ่งจะส่งผลให้ผู้โจมตีสามารถเข้าควบคุมชุดอุปกรณ์ 1001-X ของ Cisco ที่เป็นผลิตภัณฑ์ในระดับ Enterprise-grade ได้จากระยะไกล  (Remotely Control)

จากข้อมูลของ Red Balloon Security

ซึ่งเป็นทีมนักวิจัยด้านความปลอดภัยและเป็นที่รู้จักกันดีในฐานะของกลุ่มที่ทำการเปิดเผยช่องโหว่ในผลิตภัณฑ์ของ Cisco พวกเขาได้ค้นพบข้อบกพร่องด้านความปลอดภัย (Security Flaw) ที่สามารถถูกโจมตีได้โดยการทำงานร่วมกัน (Interoperating) ของสองช่องโหว่นี้ โดยจะทำให้ผู้โจมตีสามารถติดตั้งมัลแวร์ลงในอุปกรณ์ได้


ช่องโหว่แรกก็คือข้อบกพร่องของ IOS XE ที่เป็นระบบปฏิบัติการ ของ Cisco ซึ่งช่องโหว่ดังกล่าวจะช่วยให้ผู้โจมตีได้สิทธิ์ในการเข้าถึง Root (Root Access) เพื่อควบคุมอุปกรณ์ได้จากระยะไกล - นี่ไม่ใช่เรื่องแปลก แต่มันก็ยังคงเป็นปัญหาที่ทำให้ต้องกังวลใจ

ช่องโหว่ที่สองและเป็นช่องโหว่ที่ร้ายแรงกว่านั้น เรียกว่า "Thrangrycat" มันเป็นช่องโหว่ในชิปความปลอดภัยพิเศษที่มีชื่อว่า Trust Anchor Module (TAm) ที่อยู่ในอุปกรณ์ของ Cisco ซึ่งการโจมตีช่องโหว่นี้จำเป็นที่จะต้องอาศัยสิทธิ์ของ Root ในการแก้ไขค่า Field Programmable Gate Array (FPGA) ผ่านการจัดการบิตสตรีม (Bitstream Manipulation)

เมื่อมีการใช้ช่องโหว่ทั้งสองร่วมกัน จะส่งผลให้ผู้โจมตีมีโอกาสในการควบคุมเราเตอร์และบล็อกการอัพเดตของ TAm อย่างต่อเนื่อง ซึ่งอาจจะเป็นช่องทางไปสู่การโจมตีบนเครือข่ายทั้งหมด

สิ่งนี้สร้างความกังวลเป็นอย่างมากเกี่ยวกับการขยายตัวของการค้นพบ นั่นเป็นเพราะว่า TAm เป็นข้อกำหนดด้านความปลอดภัยหลักในเกือบทุกผลิตภัณฑ์ของ Cisco โดยผู้โจมตีสามารถทำการควบคุมอุปกรณ์ที่สามารถทำหน้าที่เป็นประตู ไปสู่เครือข่ายได้อย่างเงียบๆ และสามารถทำเช่นนั้นได้ ในขณะที่อุปกรณ์ยังคงรายงานตัวเองว่า "เชื่อถือได้"

จากรายงานสรุป

ที่ออกโดยทีมนักวิจัยด้านความปลอดภัยจาก Red Balloon Security ที่มีเนื้อหาว่า "เนื่องจากข้อบกพร่องดังกล่าวเป็นข้อบกพร่องด้านการออกแบบฮาร์ดแวร์ จึงไม่น่าที่จะเป็นไปได้ว่าจะมี Software Patch ที่เกี่ยวกับความปลอดภัยใดๆ จะแก้ไขช่องโหว่ด้านความปลอดภัยขั้นพื้นฐาน (Fundamental Security) ได้อย่างสมบูรณ์"

แม้ว่า "ช่องโหว่ดังกล่าวจะมีศักยภาพเพียงพอที่จะขัดขวางการรับส่งข้อมูลทางอินเทอร์เน็ตไปทั่วโลก และจากการเปิดเผยข้อมูลล่าสุดเกี่ยวกับข้อบกพร่องของเราเตอร์ Cisco 1001-X ก็พบว่ามีการขยายตัวเพิ่มขึ้นทั้งในระยะสั้นและระยะยาว" Sam Curry หัวหน้าฝ่ายรักษาความปลอดภัยที่มีหน้าที่รับผิดชอบดูแลการบริหารจัดการด้านความปลอดภัยภายใน Cybereason กล่าว, แต่โปรดอย่าเข้าใจผิด เพราะมันไม่ได้หมายความว่า "ช่องโหว่ที่สองนั้นจะคล้ายกับธนาคารที่เปิดประตูตู้นิรภัยทิ้งเอาไว้ พร้อมเชิญเจ้าหน้าที่รักษาความปลอดภัยทุกคนให้ออกไปในช่วงพักเที่ยง เพื่อให้ทุกคนมีอิสระเต็มที่"

นอกจากนี้ "ข่าวที่น่าเป็นห่วงก็คือ นักวิจัยยังมีรายงานว่าคุณลักษณะด้านความปลอดภัยของ Trust Anchor ของ  Cisco ได้รับความเสียหาย" เขากล่าวเสริม "โดยพื้นฐานแล้วมันคือตราประทับด้านความปลอดภัย (Security Stamp) ที่สำคัญที่ Cisco  นำมาใช้กับผลิตภัณฑ์หลายร้อยล้านรายการ" ถ้าหากผู้โจมตีสามารถข้ามผ่านคุณสมบัติด้านความปลอดภัยนี้ไปได้ ลองพิจารณาดูว่าจะต้องมีเราเตอร์อย่างน้อยของทุกเวอร์ชั่นในช่วง 6 ปีที่ผ่านมาที่จะได้รับผลกระทบ ดังนั้นทุกสายตาจึงกำลังจับจ้องมาที่ Cisco เพื่อรอดูสิ่งที่พวกเขาจะตอบสนองต่อปัญหาดังกล่าว"

ทีมนักวิจัยของ Red Balloon ได้กล่าวว่าซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์ที่ถูกเขียนออกมาเพื่อซ่อมแซมหรือแก้ไขจุดบกพร่องของซอฟต์แวร์ (Software Patch) แบบเรียบง่ายนั้น อาจจะไม่เพียงพอที่จะป้องกันการคุกคามที่พวกเขาค้นพบได้ พวกเขายังได้กล่าวอีกว่า การแก้ไขปัญหาอย่างสมบูรณ์ก็คือ การนำ FPGA ที่มีการเข้ารหัส Bitstream ไปใช้กับผลิตภัณฑ์ในอนาคตทั้งหมด ซึ่งมันก็อาจจะมีในเรื่องของค่าใช้จ่ายและความต้องการด้านการคำนวณ (Computationally) ที่เพิ่มมากขึ้น แต่มันจะเป็นวิธีที่ให้ความคุ้มครองจากการโจมตีประเภทนี้

Cisco ได้กล่าวว่า ขณะนี้พวกเขากำลังดำเนินงานในการแก้ไขซอฟต์แวร์สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบทั้งหมด และยังรวมถึงผลิตภัณฑ์อื่นๆ ที่มีแนวโน้มว่าจะถูกโจมตี (Vulnerable) ซึ่งประมาณกันว่ากำหนดการแก้ไขที่ล่าช้าที่สุด จะยาวไปจนถึงเดือนตุลาคม ปี 2562

ได้มีการระบุถึงกรณีส่วนใหญ่ว่า ลูกค้าจะต้องมีการดำเนินการทางกายภาพ (Physical) และยังต้องทำการซ่อมแซมแก่ฮาร์ดแวร์บางส่วนที่อยู่ในระดับ Low-level แบบ On-Premise เมื่อมีการเผยแพร่โปรแกรมแก้ไข (Patch) ที่เกี่ยวข้อง ซึ่งพวกเขาก็ได้ออกมาเตือนว่า ความล้มเหลวในระหว่างกระบวนการนี้ สามารถที่จะนำไปสู่ความล้มเหลวของฮาร์ดแวร์โดยรวมทั้งหมด, ด้วยเหตุนี้ จึงจำเป็นที่จะต้องให้ลูกค้าซื้อสินค้าเพื่อทดแทน

ขณะนี้ ก็ยังไม่มีหลักฐานที่จะชี้ให้เห็นว่า การทดสอบการใช้โปรแกรม (POC : Proof Of Concept) โดยใช้รหัส (Code) จากทีมนักวิจัยของ Red Balloon ที่ได้ให้ไว้แก่ Cisco นั้น ได้มีการเผยแพร่ออกไปมากน้อยแค่ไหน

Cisco อ้างว่าพวกเขาประสบความสำเร็จในการแก้ไขข้อผิดพลาดสำหรับช่องโหว่ประเภท Remote Code Execution (RCE) ซึ่งเป็นการลักลอบรันโค้ดจากระยะไกล และข้อผิดพลาดที่เกี่ยวกับการเปิดเผยข้อมูล (Information Disclosure) ไปยังกลุ่มบุคคลที่ไม่เหมาะสมและก่อให้เกิดผลเสียหายต่อองค์กร โดยข้อบกพร่อง (Bug) ดังกล่าวนี้ถูกพบในเราเตอร์สำหรับการใช้งานในธุรกิจขนาดเล็กถึงขนาดกลาง (SMB) ของพวกเขา แต่ในเดือนมีนาคมที่ผ่านมาพวกเขาก็พบว่ามันเป็นความผิดพลาดของทางบริษัท

อย่างไรก็ตาม..

ในขณะนี้ Cisco ก็ได้มีการเผยแพร่ Security Advisory พร้อมแพตช์สำหรับช่องโหว่นี้แล้ว สำหรับผู้ที่สนใจตลอดจนผู้ใช้งานและผู้ดูแลระบบ คุณสามารถที่จะทำการตรวจสอบรายการของอุปกรณ์ที่ได้รับผลกระทบ และดาวโหลดแพตช์สำหรับทั้งสองช่องโหว่ รวมไปถึงการตรวจสอบข้อมูลเชิงลึกของช่องโหว่ทั้งหมดที่เว็บไซต์ของ Cisco ได้แล้ว

ดูสินค้าเพิ่มเติม :
https://www.quickserv.co.th
ควิกเซิร์ฟ
สินค้า
งานระบบ
บริการ
กิจกรรม
ออนไลน์