วันพุธที่ผ่านมา ซิสโก้ได้ออกตัวแก้ไขบั๊กด้านความปลอดภัยระดับวิกฤติที่พบบน Email Security Appliance (ESA) และตัว Secure Email and Web Manager ที่อาจเปิดช่องให้ผู้โจมตีจากระยะไกลก้าวข้ามขั้นตอนยืนยันตัวตนได้
เป็นช่องโหว่ที่อยู่ภายใต้รหัส CVE-2022-20798 มีคะแนนความรุนแรงตามสเกล CVSS สูงถึง 9.8 เต็ม 10 จัดเป็นประเภทการตรวจสอบการยืนยันตนที่ไม่เพียงพอ เกิดขึ้นเมื่ออุปกรณ์ดังกล่าวใช้โปรโตคอล Lightweight Directory Access Protocol (LDAP) ยืนยันตนกับภายนอก
ผู้โจมตีจะใช้วิธีป้อนข้อมูลที่จำเพาะบนหน้าล็อกอินของอุปกรณ์ ที่ทำให้ได้สิทธิ์เข้าถึงหน้าอินเทอร์เฟซจัดการผ่านหน้าเว็บของอุปกรณ์นั้นๆ โดยไม่ต้องยืนยันตัวตน มีการพบช่องโหว่นี้ระหว่างการแก้ปัญหาในเคสของศูนย์ช่วยเหลือทางเทคนิค (TAC)
ESA และ Secure Email and Web Manager ที่มีช่องโหว่นี้เป็นตัวที่ใช้ซอฟต์แวร์ AsyncOS เวอร์ชั่น 11 หรือเก่ากว่า รวมทั้งเวอร์ชั่น 12, 12.x, 13, 13.x, 14, และ 14.x เมื่อตั้งค่าให้ใช้การยืนยันตนภายนอก และใช้ LDAP เป็นโปรโตคอลยืนยันตัวตน
อ่านเพิ่มเติมที่นี่ – THN
//////////////////