Cisco เตือนช่องโหว่ Privilege Escalation (CVE-2025-20341)

Cisco ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่ใหม่ใน Catalyst Center Virtual Appliance ที่ถูกระบุว่าเป็น CVE-2025-20341 โดยมีคะแนนความรุนแรง CVSS 8.8 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการ ตรวจสอบข้อมูลที่ผู้ใช้ส่งเข้ามาไม่เพียงพอ ทำให้ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำ (Observer) สามารถส่ง HTTP Request ที่ถูกปรับแต่งพิเศษ เพื่อยกระดับสิทธิ์ขึ้นเป็น Administrator ได้

หากการโจมตีสำเร็จ ผู้โจมตีสามารถทำการแก้ไขระบบโดยไม่ได้รับอนุญาต เช่น การสร้างบัญชีผู้ใช้ใหม่, การปรับสิทธิ์ของตนเอง หรือการเปลี่ยนแปลงการตั้งค่าที่สำคัญ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของเครือข่ายองค์กรโดยตรง

ช่องโหว่นี้ส่งผลกระทบต่อ Catalyst Center เวอร์ชัน 2.3.7.3-VA และใหม่กว่า แต่ได้รับการแก้ไขแล้วในเวอร์ชัน 2.3.7.10-VA ขณะที่เวอร์ชัน 3.1 ไม่ได้รับผลกระทบ Cisco ยืนยันว่า ณ วันที่ประกาศยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริง แต่แนะนำให้องค์กรรีบอัปเดตทันที

เหตุการณ์นี้สะท้อนถึงความสำคัญของการ Patch Management และการตรวจสอบสิทธิ์ผู้ใช้อย่างเข้มงวด เพราะแม้ผู้โจมตีจะมีสิทธิ์ต่ำ แต่หากมีช่องโหว่ที่เปิดโอกาสให้ยกระดับสิทธิ์ ก็สามารถสร้างความเสียหายร้ายแรงต่อระบบได้

สรุปประเด็นสำคัญ
ช่องโหว่ CVE-2025-20341
เกิดจากการตรวจสอบข้อมูลผู้ใช้ไม่เพียงพอ
ผู้โจมตีที่มีสิทธิ์ Observer สามารถยกระดับสิทธิ์เป็น Administrator ได้

ผลกระทบ
อาจสร้างบัญชีใหม่, ปรับสิทธิ์, หรือแก้ไขการตั้งค่าระบบโดยไม่ได้รับอนุญาต
มีคะแนน CVSS 8.8 ระดับ High Severity

การแก้ไข
Cisco ออกแพตช์ในเวอร์ชัน 2.3.7.10-VA
Catalyst Center 3.1 ไม่ได้รับผลกระทบ

คำเตือนต่อองค์กร
หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและสูญเสียการควบคุมระบบ
การละเลยการจัดการ Patch Management อาจเปิดช่องให้ผู้โจมตีเข้าถึงระบบเครือข่ายทั้งหมด

https://securityonline.info/cisco-warns-of-high-severity-privilege-escalation-flaw-cve-2025-20341-in-catalyst-center-virtual-appliance/
🔐 Cisco เตือนช่องโหว่ Privilege Escalation (CVE-2025-20341) Cisco ได้เผยแพร่รายงานเกี่ยวกับช่องโหว่ใหม่ใน Catalyst Center Virtual Appliance ที่ถูกระบุว่าเป็น CVE-2025-20341 โดยมีคะแนนความรุนแรง CVSS 8.8 ถือว่าอยู่ในระดับสูง ช่องโหว่นี้เกิดจากการ ตรวจสอบข้อมูลที่ผู้ใช้ส่งเข้ามาไม่เพียงพอ ทำให้ผู้โจมตีที่มีบัญชีผู้ใช้ระดับต่ำ (Observer) สามารถส่ง HTTP Request ที่ถูกปรับแต่งพิเศษ เพื่อยกระดับสิทธิ์ขึ้นเป็น Administrator ได้ หากการโจมตีสำเร็จ ผู้โจมตีสามารถทำการแก้ไขระบบโดยไม่ได้รับอนุญาต เช่น การสร้างบัญชีผู้ใช้ใหม่, การปรับสิทธิ์ของตนเอง หรือการเปลี่ยนแปลงการตั้งค่าที่สำคัญ ซึ่งอาจส่งผลกระทบต่อความปลอดภัยของเครือข่ายองค์กรโดยตรง ช่องโหว่นี้ส่งผลกระทบต่อ Catalyst Center เวอร์ชัน 2.3.7.3-VA และใหม่กว่า แต่ได้รับการแก้ไขแล้วในเวอร์ชัน 2.3.7.10-VA ขณะที่เวอร์ชัน 3.1 ไม่ได้รับผลกระทบ Cisco ยืนยันว่า ณ วันที่ประกาศยังไม่มีหลักฐานว่าช่องโหว่นี้ถูกนำไปใช้โจมตีจริง แต่แนะนำให้องค์กรรีบอัปเดตทันที เหตุการณ์นี้สะท้อนถึงความสำคัญของการ Patch Management และการตรวจสอบสิทธิ์ผู้ใช้อย่างเข้มงวด เพราะแม้ผู้โจมตีจะมีสิทธิ์ต่ำ แต่หากมีช่องโหว่ที่เปิดโอกาสให้ยกระดับสิทธิ์ ก็สามารถสร้างความเสียหายร้ายแรงต่อระบบได้ 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ CVE-2025-20341 ➡️ เกิดจากการตรวจสอบข้อมูลผู้ใช้ไม่เพียงพอ ➡️ ผู้โจมตีที่มีสิทธิ์ Observer สามารถยกระดับสิทธิ์เป็น Administrator ได้ ✅ ผลกระทบ ➡️ อาจสร้างบัญชีใหม่, ปรับสิทธิ์, หรือแก้ไขการตั้งค่าระบบโดยไม่ได้รับอนุญาต ➡️ มีคะแนน CVSS 8.8 ระดับ High Severity ✅ การแก้ไข ➡️ Cisco ออกแพตช์ในเวอร์ชัน 2.3.7.10-VA ➡️ Catalyst Center 3.1 ไม่ได้รับผลกระทบ ‼️ คำเตือนต่อองค์กร ⛔ หากไม่อัปเดตแพตช์ อาจเสี่ยงต่อการถูกโจมตีและสูญเสียการควบคุมระบบ ⛔ การละเลยการจัดการ Patch Management อาจเปิดช่องให้ผู้โจมตีเข้าถึงระบบเครือข่ายทั้งหมด https://securityonline.info/cisco-warns-of-high-severity-privilege-escalation-flaw-cve-2025-20341-in-catalyst-center-virtual-appliance/
SECURITYONLINE.INFO
Cisco Warns of High-Severity Privilege Escalation Flaw (CVE-2025-20341) in Catalyst Center Virtual Appliance
Cisco patched a High-severity EoP flaw (CVE-2025-20341) in Catalyst Center Virtual Appliance. A low-privileged Observer user can remotely elevate privileges to Administrator via a crafted HTTP request.
0 Comments 0 Shares 22 Views 0 Reviews