Cisco อุดช่องโหว่ร้ายแรงใน IOS XE Software ที่อาจถูกใช้เพื่อเข้าควบคุมอุปกรณ์ Cisco ได้ออกแพตช์สำหรับ ช่องโหว่ระดับวิกฤติ (CVE-2025-20188) ใน IOS XE Software สำหรับ Wireless LAN Controllers ซึ่งมีคะแนนความร้ายแรง 10/10 โดยช่องโหว่นี้เกิดจาก การใช้ JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ ทำให้แฮกเกอร์สามารถ ส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้

ช่องโหว่นี้สามารถถูกใช้เพื่อ อัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root อย่างไรก็ตาม Cisco ระบุว่ายังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้

✅ ช่องโหว่เกิดจาก JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ
- ทำให้ แฮกเกอร์สามารถส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้

✅ สามารถใช้ช่องโหว่นี้เพื่ออัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root
- ส่งผลให้ อุปกรณ์ที่ได้รับผลกระทบอาจถูกควบคุมจากระยะไกล

✅ ช่องโหว่นี้มีคะแนนความร้ายแรง 10/10 (ระดับวิกฤติ)
- Cisco แนะนำให้ ผู้ใช้ติดตั้งแพตช์โดยเร็วที่สุด

✅ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Catalyst 9800 Series Wireless Controllers และ Embedded Wireless Controller บน Catalyst APs
- อุปกรณ์ที่ปลอดภัย ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki และ Cisco NX-OS

✅ ไม่มีวิธีลดความเสี่ยงนอกจากการติดตั้งแพตช์
- อย่างไรก็ตาม สามารถปิดฟีเจอร์ Out-of-Band Image Download เพื่อช่วยลดความเสี่ยงได้

https://www.techradar.com/pro/security/cisco-has-patched-a-worrying-flaw-which-could-have-let-attackers-hijack-devices
Cisco อุดช่องโหว่ร้ายแรงใน IOS XE Software ที่อาจถูกใช้เพื่อเข้าควบคุมอุปกรณ์ Cisco ได้ออกแพตช์สำหรับ ช่องโหว่ระดับวิกฤติ (CVE-2025-20188) ใน IOS XE Software สำหรับ Wireless LAN Controllers ซึ่งมีคะแนนความร้ายแรง 10/10 โดยช่องโหว่นี้เกิดจาก การใช้ JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ ทำให้แฮกเกอร์สามารถ ส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้ ช่องโหว่นี้สามารถถูกใช้เพื่อ อัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root อย่างไรก็ตาม Cisco ระบุว่ายังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้ ✅ ช่องโหว่เกิดจาก JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ - ทำให้ แฮกเกอร์สามารถส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้ ✅ สามารถใช้ช่องโหว่นี้เพื่ออัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root - ส่งผลให้ อุปกรณ์ที่ได้รับผลกระทบอาจถูกควบคุมจากระยะไกล ✅ ช่องโหว่นี้มีคะแนนความร้ายแรง 10/10 (ระดับวิกฤติ) - Cisco แนะนำให้ ผู้ใช้ติดตั้งแพตช์โดยเร็วที่สุด ✅ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Catalyst 9800 Series Wireless Controllers และ Embedded Wireless Controller บน Catalyst APs - อุปกรณ์ที่ปลอดภัย ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki และ Cisco NX-OS ✅ ไม่มีวิธีลดความเสี่ยงนอกจากการติดตั้งแพตช์ - อย่างไรก็ตาม สามารถปิดฟีเจอร์ Out-of-Band Image Download เพื่อช่วยลดความเสี่ยงได้ https://www.techradar.com/pro/security/cisco-has-patched-a-worrying-flaw-which-could-have-let-attackers-hijack-devices
0 Comments 0 Shares 24 Views 0 Reviews