Cisco เตือนช่องโหว่ร้ายแรงหลายรายการใน สวิตช์ Nexus, UCS Manager และ IMC แนะเร่งอัปเดตด่วน

Cisco ได้ออกประกาศเตือนด้านความปลอดภัยเกี่ยวกับช่องโหว่หลายรายการที่ส่งผลกระทบต่ออุปกรณ์สำคัญในดาต้าเซ็นเตอร์ ไม่ว่าจะเป็นสวิตช์ซีรีส์ Nexus, ระบบบริหารจัดการ UCS Manager และ Integrated Management Controller (IMC) โดยแต่ละช่องโหว่มีความเสี่ยงตั้งแต่ระดับกลางไปจนถึงสูง อาจเปิดโอกาสให้ผู้โจมตีสร้างความเสียหายต่อระบบเครือข่าย เข้าควบคุมคำสั่ง หรือแม้กระทั่งบังคับให้อุปกรณ์หยุดทำงาน ผู้ดูแลระบบจึงควรเร่งตรวจสอบและติดตั้งแพตช์ที่ Cisco ปล่อยออกมาอย่างเร่งด่วน
ช่องโหว่ DoS ใน Nexus 3000 และ 9000
ช่องโหว่แรกถูกค้นพบในโปรโตคอล IS-IS ที่ทำงานบนระบบปฏิบัติการ NX-OS ของอุปกรณ์ Nexus 3000 และ 9000 ซึ่งรันในโหมด standalone โดยหากอุปกรณ์ได้รับแพ็กเกต IS-IS ที่ถูกสร้างขึ้นมาอย่างเจตนาไม่ถูกต้อง จะทำให้โปรเซส IS-IS รีสตาร์ทซ้ำๆ และอาจทำให้สวติช์รีบูตตัวเองอัตโนมัติ ส่งผลให้การใช้งานเครือข่ายหยุดชะงักทันที
Cisco ประเมินช่องโหว่นี้ว่ามีระดับความรุนแรงสูงด้วยคะแนน CVSS 7.4 พร้อมแนะนำให้อัปเดตซอฟต์แวร์เป็นเวอร์ชันแก้ไข รวมถึงเปิดใช้การตรวจสอบยืนยันตัวตนแบบ MD5 บนโปรโตคอล IS-IS เพื่อจำกัดความเสี่ยง
ช่องโหว่ Command Injection ใน NX-OS
อีกหนึ่งช่องโหว่สำคัญอยู่ใน NX-OS หลายเวอร์ชัน ครอบคลุมผลิตภัณฑ์หลากหลายทั้ง Nexus 3000, 5000, 6000, 7000, 9000, MDS 9000 และ Nexus 1000V Virtual Edge โดยช่องโหว่นี้เกิดจากการตรวจสอบ input ที่ไม่รัดกุมบน CLI ทำให้ผู้ใช้งานที่มีบัญชีเข้าถึงระบบสามารถโจมตีแบบ Command Injection เพื่อส่งคำสั่งไปยังระบบปฏิบัติการอื่นๆ ในตัวสวิตช์ได้
แม้คำสั่งดังกล่าวจะไม่ได้รันด้วยสิทธิ root แต่ยังคงเปิดช่องให้ผู้โจมตีอ่านหรือแก้ไขไฟล์สำคัญบางส่วน และอาจใช้เป็นฐานขยายการโจมตีใน data center ได้
Cisco ยืนยันว่าไม่มีวิธีแก้ชั่วคราว จำเป็นต้องอัปเดตซอฟต์แวร์ทันทีที่แพตช์ออกมา
ช่องโหว่ใน UCS Manager
ใน Cisco UCS Manager ซึ่งทำงานบนอุปกรณ์ Fabric Interconnect ถูกค้นพบช่องโหว่สองรายการคือ CVE-2025-20294 และ CVE-2025-20295 ซึ่งเปิดทางให้ผู้โจมตีสามารถโจมตีแบบ command injection ได้ ช่องโหว่นี้มีระดับความรุนแรงตั้งแต่กลางจนถึงสูง และอาจนำไปสู่การเข้าควบคุมระบบได้โดยตรง Cisco ได้ออกแพตช์แก้ไขแล้ว ผู้ใช้งานที่ยังคงรัน UCS Manager เวอร์ชันเก่าควรเร่งอัปเดตโดยด่วน
ช่องโหว่ใน IMC vKVM
สำหรับ Integrated Management Controller (IMC) ซึ่งมีฟีเจอร์ Virtual Keyboard Video Monitor (vKVM) ก็ถูกพบช่องโหว่ที่เกี่ยวข้องกับการตรวจสอบ endpoint ที่ไม่รัดกุม
ทำให้ผู้โจมตีสามารถใช้ช่องโหว่นี้เปลี่ยนเส้นทางผู้ใช้งานไปยังเว็บไซต์อันตรายหรือสร้างการโจมตีแบบ phishing ได้โดยง่าย Cisco ได้อัปเดตซอฟต์แวร์เพื่อแก้ไขเรียบร้อยแล้ว และแนะนำให้องค์กรที่ใช้ IMC เร่งอัปเดตทันที
ผู้ดูแลระบบจึงควรเร่งตรวจสอบและติดตั้งแพตช์ที่ Cisco ปล่อยออกมากันด้วย