มีรายงานว่า Cisco Smart Licensing Utility ถูกโจมตีผ่านช่องโหว่แอดมินลับที่นักวิจัยเพิ่งเปิดเผยรายละเอียด แม้ Cisco จะได้แก้ไขช่องโหว่นี้แล้ว แต่ระบบที่ไม่ได้รับการอัปเดตยังคงเป็นเป้าหมายของนักโจมตี
ความเสี่ยงที่เพิ่มขึ้น:
- ช่องโหว่ทั้งสองนี้จะเป็นปัญหาก็ต่อเมื่อระบบไม่ได้รับการอัปเดตและผู้ใช้เรียกใช้งาน CSLU ซึ่งโดยปกติไม่ได้ออกแบบให้ทำงานเป็นพื้นฐานอยู่แล้ว.
บทบาทของนักวิจัย:
- Nicholas Starke นักวิจัยด้านความปลอดภัยจาก Aruba ได้ถอดรหัสช่องโหว่และเผยแพร่รายละเอียด รวมถึงรหัสผ่านแอดมินที่ฝังอยู่ ซึ่งทำให้นักโจมตีสามารถเริ่มการโจมตีได้รวดเร็วขึ้น.
เป้าหมายของการโจมตี:
- แม้เป้าหมายของการโจมตีครั้งนี้ยังไม่ชัดเจน แต่นักโจมตีพยายามใช้ช่องโหว่ร่วมกับการโจมตีช่องโหว่ตัวอื่น เช่น DVR จาก Guangzhou Yingke Electronic.
ประวัติของช่องโหว่ใน Cisco:
- Cisco เคยมีปัญหากับบัญชีแอดมินที่ฝังในผลิตภัณฑ์ก่อนหน้านี้ เช่น DNA Center และ IOS XE ซึ่งบ่งบอกถึงความท้าทายด้านความปลอดภัยของบริษัท.
https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
ความเสี่ยงที่เพิ่มขึ้น:
- ช่องโหว่ทั้งสองนี้จะเป็นปัญหาก็ต่อเมื่อระบบไม่ได้รับการอัปเดตและผู้ใช้เรียกใช้งาน CSLU ซึ่งโดยปกติไม่ได้ออกแบบให้ทำงานเป็นพื้นฐานอยู่แล้ว.
บทบาทของนักวิจัย:
- Nicholas Starke นักวิจัยด้านความปลอดภัยจาก Aruba ได้ถอดรหัสช่องโหว่และเผยแพร่รายละเอียด รวมถึงรหัสผ่านแอดมินที่ฝังอยู่ ซึ่งทำให้นักโจมตีสามารถเริ่มการโจมตีได้รวดเร็วขึ้น.
เป้าหมายของการโจมตี:
- แม้เป้าหมายของการโจมตีครั้งนี้ยังไม่ชัดเจน แต่นักโจมตีพยายามใช้ช่องโหว่ร่วมกับการโจมตีช่องโหว่ตัวอื่น เช่น DVR จาก Guangzhou Yingke Electronic.
ประวัติของช่องโหว่ใน Cisco:
- Cisco เคยมีปัญหากับบัญชีแอดมินที่ฝังในผลิตภัณฑ์ก่อนหน้านี้ เช่น DNA Center และ IOS XE ซึ่งบ่งบอกถึงความท้าทายด้านความปลอดภัยของบริษัท.
https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
มีรายงานว่า Cisco Smart Licensing Utility ถูกโจมตีผ่านช่องโหว่แอดมินลับที่นักวิจัยเพิ่งเปิดเผยรายละเอียด แม้ Cisco จะได้แก้ไขช่องโหว่นี้แล้ว แต่ระบบที่ไม่ได้รับการอัปเดตยังคงเป็นเป้าหมายของนักโจมตี
ความเสี่ยงที่เพิ่มขึ้น:
- ช่องโหว่ทั้งสองนี้จะเป็นปัญหาก็ต่อเมื่อระบบไม่ได้รับการอัปเดตและผู้ใช้เรียกใช้งาน CSLU ซึ่งโดยปกติไม่ได้ออกแบบให้ทำงานเป็นพื้นฐานอยู่แล้ว.
บทบาทของนักวิจัย:
- Nicholas Starke นักวิจัยด้านความปลอดภัยจาก Aruba ได้ถอดรหัสช่องโหว่และเผยแพร่รายละเอียด รวมถึงรหัสผ่านแอดมินที่ฝังอยู่ ซึ่งทำให้นักโจมตีสามารถเริ่มการโจมตีได้รวดเร็วขึ้น.
เป้าหมายของการโจมตี:
- แม้เป้าหมายของการโจมตีครั้งนี้ยังไม่ชัดเจน แต่นักโจมตีพยายามใช้ช่องโหว่ร่วมกับการโจมตีช่องโหว่ตัวอื่น เช่น DVR จาก Guangzhou Yingke Electronic.
ประวัติของช่องโหว่ใน Cisco:
- Cisco เคยมีปัญหากับบัญชีแอดมินที่ฝังในผลิตภัณฑ์ก่อนหน้านี้ เช่น DNA Center และ IOS XE ซึ่งบ่งบอกถึงความท้าทายด้านความปลอดภัยของบริษัท.
https://www.bleepingcomputer.com/news/security/critical-cisco-smart-licensing-utility-flaws-now-exploited-in-attacks/
0 ความคิดเห็น
0 การแบ่งปัน
112 มุมมอง
0 รีวิว