เมนู

Cisco ประกาศช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อผลิตภัณฑ์ Cisco Unified Communications

31 มกราคม 2567 | ตนุภัทร พยัคฆพันธ์

Cisco ประกาศพบช่องโหว่ความรุนแรง CVE-2024-20253 บนผลิตภัณฑ์ Cisco Unified Communications (UC) และ Contact Center Solutions ช่องโหว่นี้จะอนุญาตให้ผู้โจมตีสามารถ Execute คำสั่งหรือโค้ดต่างๆ บนอุปกรณ์เป้าหมายได้จากระยะไกล (Remote Code Execution) โดยไม่ต้องผ่านการตรวจสอบสิทธิ์ (Unauthenticated Remote Attacker) ซึ่งอาจนำไปสู่การเข้าถึงระบบในระดับ root

รายละเอียดเกี่ยวกับช่องโหว่

ประเภท : Remote Code Execution (RCE)
ระดับความรุนแรง : Critical
คะแนน CVSS : 9.9/10
เวอร์ชันที่ได้รับผลกระทบ :

  • Packaged Contact Center Enterprise (PCCE) เวอร์ชัน 12.0 และก่อนหน้า, 12.5(1) และ 12.5(2)
  • Unified Communications Manager (Unified CM) เวอร์ชัน 11.5, 12.5(1), และ 14.0 (รวมถึง Unified CM SME)

สาเหตุ : เกิดจากการประมวลผลหรือการป้อนข้อมูลที่รับจากผู้ใช้งานซึ่งจะถูกอ่านและจัดเก็บลงในหน่วยความจำอย่างไม่เหมาะสม
วิธีการโจมตี : ผู้โจมตีสามารถส่งข้อความที่ออกแบบมาพิเศษไปยังพอร์ตที่เปิดอยู่บนอุปกรณ์เป้าหมาย ข้อความนี้อาจมีโค้ด malicious ซ่อนอยู่ เมื่ออุปกรณ์เป้าหมายประมวลผลข้อความ โค้ด malicious จะถูกเรียกใช้งานและผู้โจมตีจะสามารถควบคุมอุปกรณ์ได้

ตัวอย่างการโจมตี

ผู้โจมตีสามารถส่งอีเมลฟิชชิ่งไปยังผู้ใช้ Cisco Unified Communications อีเมลฟิชชิ่งอาจมีลิงก์ที่เป็นอันตราย เมื่อผู้ใช้คลิกลิงก์ อุปกรณ์ของผู้ใช้จะติดต่อกับเว็บไซต์ที่เป็นอันตราย เว็บไซต์นี้สามารถส่งข้อความที่ออกแบบมาพิเศษไปยังอุปกรณ์ของผู้ใช้และควบคุมอุปกรณ์ได้

แนวทางการป้องกัน

ผู้ดูแลระบบแนะนำให้ผู้ใช้งานผลิตภัณฑ์ Cisco Unified Communications และ Contact Center Solutions ให้ทำการ
การอัปเดตซอฟต์แวร์เพื่อรับการแก้ไขโดยด่วนและ Cisco ได้กำหนด Fixed Release Availability บนผลิตภัณฑ์ Cisco Unified
Communications และ Contact Center Solutions ไว้ดังนี้ คลิก

คำแนะนำเพิ่มเติม

  1. การจำกัดการเข้าถึงเครือข่าย 
    • จำกัดการเข้าถึงพอร์ตที่เปิดอยู่บนอุปกรณ์ Cisco Unified Communications
    • กำหนดค่า ACL (Access Control List) เพื่อจำกัดการเข้าถึงอุปกรณ์จาก IP address ที่ถูกต้องเท่านั้น
    • ใช้ VPN (Virtual Private Network) เพื่อเข้าถึงระบบ Cisco Unified Communications
  2. การเสริมสร้างมาตรการรักษาความปลอดภัย
    • ติดตั้งซอฟต์แวร์ Anti-malware และ Firewall บนอุปกรณ์ของคุณ
    • ตั้งค่ารหัสผ่านที่คาดเดายากสำหรับบัญชีผู้ใช้ทั้งหมด
    • เปิดใช้งานการยืนยันตัวตนแบบสองชั้น (2FA)
    • ปิดการใช้งานบริการที่ไม่จำเป็น
  3. การฝึกอบรมพนักงาน
    • ฝึกอบรมพนักงานเกี่ยวกับความปลอดภัยทางไซเบอร์
    • สอนพนักงานให้รู้จักวิธีการระบุและหลีกเลี่ยงอีเมลฟิชชิ่ง
    • กำหนดนโยบายเกี่ยวกับการใช้งานอุปกรณ์ส่วนตัว (BYOD)
  4. การสำรองข้อมูล
    • สำรองข้อมูลของคุณอย่างสม่ำเสมอ
    • ทดสอบการกู้คืนข้อมูลเพื่อให้แน่ใจว่าคุณสามารถกู้คืนข้อมูลในกรณีที่เกิดเหตุการณ์

อ้างอิง

Cisco Unified Communications Products Remote Code Execution Vulnerability | Cisco

การป้องกันที่ดีที่สุด คือการเตรียมความพร้อมเพื่อดำเนินการตามแนวทางการแนะนำเหล่านี้
จะช่วยลดความเสี่ยงจากช่องโหว่และช่วยให้ระบบของคุณปลอดภัยมากยิ่งขึ้น