พบช่องโหว่ร้ายแรง (High-severity) ในซอฟต์แวร์ Cisco Meeting Management (CVE-2026-20098) ซึ่งช่วยให้ผู้โจมตีระยะไกลที่ได้รับการยืนยันตัวตนแล้ว (authenticated attacker) สามารถอัปโหลดไฟล์อันตรายและเข้าควบคุมระบบที่ได้รับผลกระทบได้อย่างสมบูรณ์ ช่องโหว่นี้เกิดจากการตรวจสอบความถูกต้องของข้อมูล (input validation) ที่ไม่เหมาะสมในฟีเจอร์ Certificate Management ซึ่งทำให้ผู้โจมตีสามารถดำเนินการคำสั่งได้ด้วยสิทธิ์ ‘root’ อันเป็นระดับสูงสุด ผู้ดูแลระบบควรอัปเดตเป็นเวอร์ชัน 3.12.1 MR หรือใหม่กว่าโดยทันที เนื่องจากไม่มีวิธีแก้ไขชั่วคราวอื่น ๆ

     

Severity: สูง (High-severity)

      
     

System Impact:

     

  • ซอฟต์แวร์ Cisco Meeting Management เวอร์ชัน 3.12 และเก่ากว่า
  • การเข้าถึงระบบด้วยสิทธิ์ ‘root’ (ควบคุมระบบได้อย่างสมบูรณ์)

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีต้องมีข้อมูลประจำตัวที่ถูกต้อง (valid credentials) และมีบทบาทอย่างน้อย ‘video operator’ ในระบบ Cisco Meeting Management
  2. ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องในการตรวจสอบความถูกต้องของข้อมูล (improper input validation) ในฟีเจอร์ Certificate Management
  3. ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายแทนใบรับรองดิจิทัลที่ถูกต้อง
  4. ระบบประมวลผลไฟล์ที่เป็นอันตรายด้วยบัญชีระบบ ‘root’ ซึ่งมีสิทธิ์สูงสุด
  5. ผู้โจมตีสามารถเรียกใช้คำสั่งตามอำเภอใจด้วยสิทธิ์ระดับสูง ‘root’ และเข้าควบคุมอุปกรณ์ได้อย่างสมบูรณ์

      
     

Recommendations:

     

Short Term:

     

  • อัปเกรดซอฟต์แวร์ Cisco Meeting Management ทันทีเป็นเวอร์ชัน 3.12.1 MR หรือใหม่กว่า เนื่องจากไม่มีวิธีแก้ไขชั่วคราวอื่นใด

     

Long Term:

     

  • ติดตามคำแนะนำด้านความปลอดภัยจาก Cisco และผู้ให้บริการซอฟต์แวร์อื่น ๆ อย่างสม่ำเสมอ
  • ใช้หลักการให้สิทธิ์น้อยที่สุด (principle of least privilege) สำหรับผู้ใช้และบริการในระบบ
  • พิจารณาการทดสอบเจาะระบบ (penetration testing) อย่างสม่ำเสมอเพื่อค้นหาและแก้ไขช่องโหว่ที่อาจเกิดขึ้น
  • เสริมสร้างกระบวนการตรวจสอบความถูกต้องของข้อมูล (input validation) ในการพัฒนาซอฟต์แวร์และการจัดการระบบ

      
     

Source: https://cybersecuritynews.com/cisco-meeting-management-upload-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *