ໃນການປະມູນເພື່ອເສີມຂະຫຍາຍການປ້ອງກັນຄວາມປອດໄພທາງອິນເຕີເນັດຂອງຕົນ, Cisco ບໍ່ດົນມານີ້ໄດ້ເປີດເຜີຍ ແລະແກ້ໄຂຄວາມສ່ຽງທີ່ມີຄວາມຮຸນແຮງສູງຢູ່ໃນຊອບແວລູກຄ້າທີ່ປອດໄພຂອງຕົນ. ສິ່ງສໍາຄັນທີ່ສຸດຂອງສິ່ງເຫຼົ່ານີ້, ຖືກລະບຸວ່າເປັນ CVE-2024-20337, ເປັນໄພຂົ່ມຂູ່ທີ່ໃຫຍ່ຫຼວງໂດຍການອະນຸຍາດໃຫ້ເຂົ້າເຖິງກອງປະຊຸມ VPN ໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດ. ດ້ວຍຄະແນນ CVSS ຢູ່ທີ່ 8.2, ຊ່ອງໂຫວ່ນີ້ເກີດມາຈາກການໂຈມຕີແບບສີດສາຍສົ່ງຄືນ (CRLF), ການສະແດງປະຕູທີ່ອາດມີໃຫ້ຜູ້ກະທຳທີ່ເປັນອັນຕະລາຍເພື່ອຈັດການເຊດຊັນຂອງຜູ້ໃຊ້ດ້ວຍຜົນສະທ້ອນຮ້າຍແຮງ. ບົດຄວາມນີ້ delves ເຂົ້າໄປໃນລາຍລະອຽດຂອງຊ່ອງໂຫວ່, ຜົນກະທົບທີ່ເປັນໄປໄດ້ຂອງມັນ, ແລະຂັ້ນຕອນທີ່ Cisco ປະຕິບັດເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ.
CVE-2024-20337 ໃນລາຍລະອຽດ
ຊ່ອງໂຫວ່ທີ່ເປັນຈຸດໃຈກາງຂອງໄພຂົ່ມຂູ່ທາງໄຊເບີນີ້ເຮັດໃຫ້ຜູ້ໂຈມຕີທາງໄກສາມາດນຳໃຊ້ການໂຈມຕີແບບສີດ CRLF ເນື່ອງຈາກການກວດສອບບໍ່ພຽງພໍຂອງການປ້ອນຂໍ້ມູນທີ່ສະໜອງໃຫ້ໂດຍຜູ້ໃຊ້. ໂດຍການນຳໃຊ້ລິ້ງທີ່ສ້າງຂຶ້ນແບບພິເສດ, ຜູ້ຂົ່ມຂູ່ສາມາດຫຼອກລວງຜູ້ໃຊ້ໃຫ້ເກີດການຂູດຮີດໂດຍບໍ່ຮູ້ຕົວໃນລະຫວ່າງການເຊື່ອມຕໍ່ VPN. ຂໍ້ບົກພ່ອງນີ້ມີຜົນສະທ້ອນທີ່ຮ້າຍແຮງ, ສະຫນອງຜູ້ໂຈມຕີທີ່ມີຄວາມສາມາດໃນການປະຕິບັດລະຫັດ script arbitrary ພາຍໃນສະພາບແວດລ້ອມຕົວທ່ອງເວັບຂອງຜູ້ຖືກເຄາະຮ້າຍແລະເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນ, ລວມທັງ tokens ທີ່ຖືກຕ້ອງຂອງ Security Assertion Markup Language (SAML).
ດ້ວຍ tokens ທີ່ຖືກລັກລອບ, ຜູ້ໂຈມຕີສາມາດລິເລີ່ມການເຂົ້າໃຊ້ VPN ໄລຍະໄກ, ປອມຕົວເປັນຜູ້ໃຊ້ທີ່ຜ່ານການພິສູດຢືນຢັນ, ອາດຈະແຊກຊຶມເຂົ້າເຄືອຂ່າຍພາຍໃນ ແລະ ທຳລາຍຂໍ້ມູນລະອຽດອ່ອນ. ຊ່ອງໂຫວ່ທີ່ສຳຄັນນີ້ຂະຫຍາຍການເຂົ້າເຖິງຂອງມັນໃນທົ່ວຫຼາຍແພລດຟອມ, ສົ່ງຜົນກະທົບຕໍ່ຊອບແວລູກຂ່າຍທີ່ປອດໄພໃນ Windows, Linux ແລະ macOS.
ຮັບຮູ້ເຖິງແຮງໂນ້ມຖ່ວງຂອງສະຖານະການ, Cisco ປະຕິບັດທັນທີເພື່ອແກ້ໄຂຈຸດອ່ອນ. ບໍລິສັດໄດ້ອອກ patches ໃນທົ່ວສະບັບຊອບແວຕ່າງໆເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງປະສິດທິຜົນ. ເວີຊັນກ່ອນໜ້ານີ້ກວ່າ 4.10.04065 ແມ່ນຖືວ່າບໍ່ມີຄວາມສ່ຽງ, ໃນຂະນະທີ່ການເປີດຕົວຄັ້ງຕໍ່ມາໄດ້ຮັບການເສີມສ້າງເພື່ອລົບລ້າງຂໍ້ບົກພ່ອງທີ່ລະບຸໄວ້.
ນອກເໜືອໄປຈາກ CVE-2024-20337, Cisco ຍັງໄດ້ແກ້ໄຂຂໍ້ບົກພ່ອງທີ່ມີຄວາມຮຸນແຮງສູງອີກອັນໜຶ່ງ, CVE-2024-20338, ຜົນກະທົບຕໍ່ລູກຄ້າທີ່ປອດໄພສຳລັບ Linux. ດ້ວຍຄະແນນ CVSS ຢູ່ທີ່ 7.3, ຊ່ອງໂຫວ່ນີ້ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີໃນທ້ອງຖິ່ນຍົກລະດັບສິດທິພິເສດໃນອຸປະກອນທີ່ຖືກລະເມີດ, ເຮັດໃຫ້ຄວາມເປັນຫ່ວງດ້ານຄວາມປອດໄພເພີ່ມຂຶ້ນ.
ເພື່ອຕອບສະ ໜອງ ຕໍ່ຊ່ອງໂຫວ່ເຫຼົ່ານີ້, Cisco ຮຽກຮ້ອງໃຫ້ຜູ້ໃຊ້ໃຊ້ patches ແລະການປັບປຸງທີ່ ຈຳ ເປັນໃນທັນທີເພື່ອປົກປ້ອງລະບົບຂອງພວກເຂົາຈາກການຂູດຮີດທີ່ອາດຈະເກີດຂື້ນ. ຄວາມສຳຄັນຂອງການເຝົ້າລະວັງ ແລະ ບຸກທະລຸໃນການປະເຊີນໜ້າກັບໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດທີ່ພວມພັດທະນາແມ່ນບໍ່ສາມາດເວົ້າໄດ້ເກີນຂອບເຂດ.
ໃນຂະນະທີ່ຊື່ການກວດຫາສະເພາະຂອງ malware ທີ່ກ່ຽວຂ້ອງກັບຊ່ອງໂຫວ່ເຫຼົ່ານີ້ບໍ່ໄດ້ຖືກສະໜອງໃຫ້, ອົງການຈັດຕັ້ງໄດ້ຖືກແນະນຳໃຫ້ຢູ່ສະເໝີກ່ຽວກັບໄພຂົ່ມຂູ່ທີ່ກຳລັງເກີດຂຶ້ນ ແລະໃຊ້ມາດຕະການຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ເຂັ້ມແຂງເພື່ອກວດຫາ ແລະປ້ອງກັນການໂຈມຕີທີ່ອາດເກີດຂຶ້ນ. ໄພຂົ່ມຂູ່ທີ່ຄ້າຍຄືກັນອາດຈະໃຊ້ຊ່ອງໂຫວ່ໃນຊອບແວຕ່າງໆ, ເນັ້ນໃສ່ຄວາມຕ້ອງການສໍາລັບການປະຕິບັດຄວາມປອດໄພທີ່ສົມບູນແບບ.
ການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບການປ້ອງກັນ
ເພື່ອຊຸກຍູ້ການປ້ອງກັນຄວາມປອດໄພທາງອິນເຕີເນັດ ແລະປ້ອງກັນການຕິດເຊື້ອໃນອະນາຄົດ, ຜູ້ໃຊ້ໄດ້ຖືກແນະນຳໃຫ້ໃຊ້ວິທີປະຕິບັດທີ່ດີທີ່ສຸດຕໍ່ໄປນີ້:
- ອັບເດດຊອບແວ ແລະເຟີມແວເປັນປະຈຳ: ຮັບປະກັນວ່າທຸກລະບົບປະຕິບັດການ, ແອັບພລິເຄຊັ່ນ ແລະ ຊອບແວຄວາມປອດໄພແມ່ນທັນສະໄໝເພື່ອແກ້ໄຂຊ່ອງໂຫວ່ ແລະ ປັບປຸງຄວາມຢືດຢຸ່ນຂອງລະບົບ.
- ປະຕິບັດການແບ່ງສ່ວນເຄືອຂ່າຍ: ແບ່ງເຄືອຂ່າຍອອກເປັນສ່ວນຕ່າງໆເພື່ອຈໍາກັດຜົນກະທົບຂອງການລະເມີດທີ່ອາດເກີດຂຶ້ນ ແລະປະກອບດ້ວຍກິດຈະກໍາທີ່ເປັນອັນຕະລາຍ.
- ສຶກສາຜູ້ໃຊ້: ສົ່ງເສີມວັດທະນະທໍາຂອງການປູກຈິດສໍານຶກດ້ານຄວາມປອດໄພ cyber ໃນບັນດາຜູ້ໃຊ້, ເນັ້ນຫນັກໃສ່ຄວາມສໍາຄັນຂອງການຮັບຮູ້ຄວາມພະຍາຍາມ phishing ແລະໃຊ້ຄວາມລະມັດລະວັງກັບການເຊື່ອມຕໍ່ແລະໄຟລ໌ແນບ.
- ຕິດຕາມການຈາລະຈອນເຄືອຂ່າຍ: ໃຊ້ເຄື່ອງມືຕິດຕາມກວດກາເຄືອຂ່າຍທີ່ເຂັ້ມແຂງເພື່ອກວດຫາ ແລະຕອບສະໜອງຕໍ່ການເຄື່ອນໄຫວທີ່ຜິດປົກກະຕິ ຫຼືໜ້າສົງໄສໄດ້ທັນທີ.
- ດໍາເນີນການກວດສອບຄວາມປອດໄພເປັນປົກກະຕິ: ປະເມີນແລະກວດສອບໂປໂຕຄອນຄວາມປອດໄພເປັນໄລຍະໆ, ການຕັ້ງຄ່າ, ແລະການຄວບຄຸມການເຂົ້າເຖິງເພື່ອກໍານົດແລະແກ້ໄຂຈຸດອ່ອນທີ່ເປັນໄປໄດ້.
ສະຫຼຸບ
ການຄົ້ນພົບ ແລະ ການຫຼຸດຜ່ອນຊ່ອງໂຫວ່ທັນທີພາຍໃນຊອຟແວລູກຄ້າທີ່ປອດໄພຂອງ Cisco ຊີ້ໃຫ້ເຫັນເຖິງລັກສະນະເຄື່ອນໄຫວຂອງໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ໃນຂະນະທີ່ອົງການຕ່າງໆຍັງສືບຕໍ່ນໍາທາງໄປສູ່ພູມສັນຖານດິຈິຕອນ, ການຮັກສາຈຸດຢືນຢ່າງຕັ້ງຫນ້າ, ແຈ້ງໃຫ້ຊາບກ່ຽວກັບຄວາມສ່ຽງທີ່ເກີດຂື້ນ, ແລະການປະຕິບັດມາດຕະການຄວາມປອດໄພທີ່ເຂັ້ມແຂງແມ່ນອົງປະກອບທີ່ສໍາຄັນຂອງຍຸດທະສາດຄວາມປອດໄພທາງອິນເຕີເນັດທີ່ສົມບູນແບບ. ການຕອບໂຕ້ຂອງ Cisco ເປັນການເຕືອນເຖິງຄວາມພະຍາຍາມຮ່ວມມືທີ່ຈຳເປັນເພື່ອປ້ອງກັນໄພຂົ່ມຂູ່ທີ່ພວມພັດທະນາ ແລະ ປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ.