Cisco released Security advisory for critical Router password reset vulnerability
ក្នុងពេលថ្មីៗនេះ ក្រុមហ៊ុន Cisco បានចេញផ្សាយនូវការណែនាំមួយ ដែលនិយាយអំពីចំនុចខ្សោយទាក់ទងទៅនឹងឧបករណ៍បណ្តាញចំនួនបីប្រភេទ។ ក្រុមហ៊ុន Cisco បានធ្វើចំណាត់ថ្នាក់នៃកំហុសឆ្គងនេះ មានកម្រិតធ្ងន់ធ្ងរខ្ពស់ ហើយដាក់ពិន្ទុ 10.0 នៅក្នុង CVSS (Common Vulnerability Scroring System)។
អ្នកស្រាវជ្រាវផ្នែកសន្តិសុខ បានរកឃើញនូវសេវាកម្មមួយសម្ងាត់ដំណើរការនៅលើ Port 32764 TCP ដែលអាចអនុញ្ញាតឲ្យអ្នកប្រើប្រាស់ពីចម្ងាយ ផ្ញើរនូវពាក្យបញ្ជាទៅកាន់ឧបករណ៍ ហើយធ្វើការ reset នូវពាក្យសម្ងាត់របស់អភិបាល។ ការវាយប្រហារដោយជោគជ័យ និងអនុញ្ញាតឲ្យ hacker ដំណើការនូវពាក្យបញ្ជាផ្សេងៗនៅក្នុងឧបករណ៍នោះ ជាមួយនឹងសិទ្ធិពេញលេញ។
ឧបករណ៍ដែលប៉ៈពាល់នោះគឺ WAP4410N Wireless-N Access Point, Cisco WRVS4400N Wireless-N Gigabit Security Router, and the Cisco RVS4000 4-port Gigabit Security។
ចំនុចខ្សោយនេះកើតមានឡើងដោយសារតែការមិនបានត្រួតពិនិត្យត្រឹមត្រូវទៅលើ interface នៅក្នុងសេវាកម្ម TCP port 32764 នៃឧបករណ៍ទាំងអស់នោះ។ អ្នកវាយប្រហារ អាចវាយលុកទៅលើ ចំនុចខ្សោយនេះ ហើយធ្វើការភ្ជាប់ទៅកាន់ឧបរកណ៍ដែលរងគ្រោះពីខាង LAN-side interface ហើយផ្តល់នូវពាក្យបញ្ជាទៅឲ្យប្រព័ន្ធប្រតិបត្តិការវានៅខាងក្នុងនោះ។ វាក៍អាចអនុញ្ញាតឲ្យ អ្នកវាយប្រហារធ្វើការភ្ជាប់ទៅកាន់គណនីរបស់អភិបាល ហើយអាននូវរាល់ការកំណត់ទាំងអស់ (configuration)។
ចំនុចខ្សោយនេះត្រូវបានគេដាក់នៅក្នុង Common Vulnerablity and Exposesures (CVE) ID CVE-2014-0659។ ក្រុមហ៊ុន Cisco នៅមិនទាន់ធ្វើការកែសម្រួល (patch) នូវចំនុចខ្សោយនេះនៅឡើយទេ ប៉ុន្តែបានសន្យាថា នឹងធ្វើវាឲ្យបាននៅចុងខែនេះ។