พบช่องโหว่ร้ายแรง (High-severity) ในซอฟต์แวร์ Cisco Meeting Management (CVE-2026-20098) ซึ่งช่วยให้ผู้โจมตีระยะไกลที่ได้รับการยืนยันตัวตนแล้ว (authenticated attacker) สามารถอัปโหลดไฟล์อันตรายและเข้าควบคุมระบบที่ได้รับผลกระทบได้อย่างสมบูรณ์ ช่องโหว่นี้เกิดจากการตรวจสอบความถูกต้องของข้อมูล (input validation) ที่ไม่เหมาะสมในฟีเจอร์ Certificate Management ซึ่งทำให้ผู้โจมตีสามารถดำเนินการคำสั่งได้ด้วยสิทธิ์ ‘root’ อันเป็นระดับสูงสุด ผู้ดูแลระบบควรอัปเดตเป็นเวอร์ชัน 3.12.1 MR หรือใหม่กว่าโดยทันที เนื่องจากไม่มีวิธีแก้ไขชั่วคราวอื่น ๆ
Severity: สูง (High-severity)
System Impact:
- ซอฟต์แวร์ Cisco Meeting Management เวอร์ชัน 3.12 และเก่ากว่า
- การเข้าถึงระบบด้วยสิทธิ์ ‘root’ (ควบคุมระบบได้อย่างสมบูรณ์)
Technical Attack Steps:
- ผู้โจมตีต้องมีข้อมูลประจำตัวที่ถูกต้อง (valid credentials) และมีบทบาทอย่างน้อย ‘video operator’ ในระบบ Cisco Meeting Management
- ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องในการตรวจสอบความถูกต้องของข้อมูล (improper input validation) ในฟีเจอร์ Certificate Management
- ผู้โจมตีอัปโหลดไฟล์ที่เป็นอันตรายแทนใบรับรองดิจิทัลที่ถูกต้อง
- ระบบประมวลผลไฟล์ที่เป็นอันตรายด้วยบัญชีระบบ ‘root’ ซึ่งมีสิทธิ์สูงสุด
- ผู้โจมตีสามารถเรียกใช้คำสั่งตามอำเภอใจด้วยสิทธิ์ระดับสูง ‘root’ และเข้าควบคุมอุปกรณ์ได้อย่างสมบูรณ์
Recommendations:
Short Term:
- อัปเกรดซอฟต์แวร์ Cisco Meeting Management ทันทีเป็นเวอร์ชัน 3.12.1 MR หรือใหม่กว่า เนื่องจากไม่มีวิธีแก้ไขชั่วคราวอื่นใด
Long Term:
- ติดตามคำแนะนำด้านความปลอดภัยจาก Cisco และผู้ให้บริการซอฟต์แวร์อื่น ๆ อย่างสม่ำเสมอ
- ใช้หลักการให้สิทธิ์น้อยที่สุด (principle of least privilege) สำหรับผู้ใช้และบริการในระบบ
- พิจารณาการทดสอบเจาะระบบ (penetration testing) อย่างสม่ำเสมอเพื่อค้นหาและแก้ไขช่องโหว่ที่อาจเกิดขึ้น
- เสริมสร้างกระบวนการตรวจสอบความถูกต้องของข้อมูล (input validation) ในการพัฒนาซอฟต์แวร์และการจัดการระบบ
Source: https://cybersecuritynews.com/cisco-meeting-management-upload-vulnerability/
Share this content: