สำนักงานความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA)ที่เพิ่มเข้ามาช่องโหว่ด้านความปลอดภัยสองประการที่มีผลต่อผลิตภัณฑ์ของซิสโก้และ Windows ต่อแคตตาล็อกช่องโหว่ที่เป็นที่รู้จัก (KEV) ที่รู้จักกันดีในวันจันทร์ที่ผ่านมามีการเตือนองค์กรการแสวงหาผลประโยชน์จากนักแสดงที่เป็นอันตราย
ช่องโหว่ที่กล่าวถึงด้านล่างทั้งสองซึ่งถูกเพิ่มเข้าไปใน KEV ตามหลักฐานของการหาเสียงแคมเปญคือเวกเตอร์โจมตีบ่อยครั้งสำหรับนักแสดงไซเบอร์ที่เป็นอันตรายและมีความเสี่ยงที่สำคัญต่อองค์กร นี่คือ:
CVE-20123-20118(คะแนน CVSS: 6.5)- Cisco Small Business RV Series เราเตอร์สั่งการฉีดวัคซีน:
ข้อบกพร่องนี้มีอยู่ในส่วนต่อประสานการจัดการบนเว็บของเราเตอร์ธุรกิจขนาดเล็ก Cisco RV016, RV042, RV042G, RV082, RV320 และ RV325
ช่องโหว่ช่วยให้ผู้โจมตีระยะไกลที่ผ่านการรับรองความถูกต้องสามารถดำเนินการคำสั่งโดยพลการบนอุปกรณ์ที่ได้รับผลกระทบซึ่งเกิดจากการตรวจสอบความถูกต้องของผู้ใช้ที่ไม่เหมาะสมภายในแพ็คเก็ต HTTP ที่เข้ามา
ช่องโหว่นี้สามารถใช้ประโยชน์ได้โดยผู้โจมตีโดยส่งคำขอ HTTP ที่สร้างขึ้นมาเป็นพิเศษไปยังอินเทอร์เฟซการจัดการบนเว็บ
หากประสบความสำเร็จผู้โจมตีจะได้รับสิทธิพิเศษระดับรูทและเข้าถึงข้อมูลที่ไม่ได้รับอนุญาต อย่างไรก็ตามการเอารัดเอาเปรียบต้องใช้ข้อมูลรับรองการดูแลระบบที่ถูกต้องบนอุปกรณ์ที่ได้รับผลกระทบ
CVE-2018-8639(คะแนน CVSS: 7.8) - Microsoft Windows Win32K การปิดแหล่งข้อมูลที่ไม่เหมาะสมหรือการเปิดตัวช่องโหว่:
ข้อบกพร่องนี้เป็นระดับความสูงของช่องโหว่สิทธิพิเศษซึ่งมีอยู่ใน Windows เมื่อองค์ประกอบ Win32K ไม่สามารถจัดการกับวัตถุในหน่วยความจำได้อย่างถูกต้องหรือที่รู้จักกันในชื่อ
การใช้ประโยชน์จากช่องโหว่นี้สามารถอนุญาตให้ผู้โจมตีในท้องถิ่นได้รับสิทธิพิเศษที่สูงขึ้นและอาจใช้รหัสโดยพลการในโหมดเคอร์เนลได้อย่างมีประสิทธิภาพควบคุมระบบ Windows ที่ได้รับผลกระทบ
ตามคำแนะนำด้านความปลอดภัยออกโดย Microsoft ในเดือนธันวาคม 2018 ช่องโหว่ CVE-2018-8639 ส่งผลกระทบต่อ Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 และ Windows 10
ในการตอบสนองต่อการแสวงหาผลประโยชน์ของช่องโหว่เหล่านี้ CISA ได้สั่งให้หน่วยงานบริหารพลเรือนของรัฐบาลกลาง (FCEB) ทั้งหมดตามคำสั่งการปฏิบัติงานที่มีผลผูกพัน (BOD) 22-01 พฤศจิกายน 2564
เท่าที่เกี่ยวข้องกับช่องโหว่ CVE-20123-20118 Cisco ยังไม่ได้เปิดตัวแพตช์เพื่อแก้ไขเนื่องจากโมเดลที่ได้รับผลกระทบถึงจุดสิ้นสุดของชีวิต (EOL)
ในทางกลับกัน Microsoft ได้ทำการแก้ไขช่องโหว่ CVE-2018-8639 ในเดือนธันวาคม 2561 ด้วยการอัปเดตความปลอดภัยของ Microsoft Windows
องค์กรที่ใช้ผลิตภัณฑ์เหล่านี้ควรดำเนินการป้องกันทันทีเช่นการปิดการใช้งานการจัดการระยะไกลการอัพเกรดเป็นเฟิร์มแวร์ล่าสุดการตรวจสอบกิจกรรมเครือข่ายที่ผิดปกติโดยใช้ข้อมูลรับรองที่แข็งแกร่งเช่นรหัสผ่านที่ซับซ้อน จำกัด การเข้าถึงแหล่งข้อมูลที่เชื่อถือได้และใช้กลยุทธ์การป้องกันหลายชั้น