October 7, 2025

Cisco เตือนภัย ช่องโหว่ร้ายแรง TACACS+ ใน IOS / IOS XE เสี่ยงถูกโจมตีโดยไม่ต้องยืนยันตัวตน

Cisco ออกประกาศแจ้งเตือนด้านความปลอดภัยครั้งสำคัญ หลังพบช่องโหว่ร้ายแรงที่ส่งผลกระทบต่อระบบปฏิบัติการ Cisco IOS และ IOS XE ซึ่งถูกใช้งานอย่างกว้างขวางในอุปกรณ์เครือข่ายทั่วโลก ช่องโหว่นี้ได้รับการระบุด้วยรหัส CVE-2025-20160 และได้รับคะแนน CVSS 8.1 จัดอยู่ในระดับ “High” โดยมีความเสี่ยงที่ผู้โจมตีสามารถข้ามกระบวนการยืนยันตัวตนและเข้าถึงข้อมูลลับหรือสิทธิ์ใช้งานระดับสูงบนอุปกรณ์ได้

รายละเอียดช่องโหว่

CVE-2025-20160 เป็นช่องโหว่ที่เกิดขึ้นใน TACACS+ (Terminal Access Controller Access-Control System Plus) ซึ่งเป็นโปรโตคอลที่องค์กรใช้จัดการการยืนยันตัวตนและสิทธิ์การใช้งานของผู้ดูแลระบบบนอุปกรณ์เครือข่าย ปัญหาสำคัญเกิดจากการที่ซอฟต์แวร์ไม่ตรวจสอบว่ามีการตั้งค่า shared secret ระหว่างอุปกรณ์ Cisco และเซิร์ฟเวอร์ TACACS+ หรือไม่ เมื่อไม่มีการตรวจสอบดังกล่าว ผู้โจมตีอาจดักจับทราฟิกที่ไม่ถูกเข้ารหัสหรือปลอมแปลงคำตอบจากเซิร์ฟเวอร์ TACACS+ ทำให้ระบบเชื่อว่าผู้โจมตีผ่านการยืนยันตัวตนแล้ว ทั้งที่ไม่ได้มีสิทธิ์จริง

ผลกระทบ

หากช่องโหว่นี้ถูกนำไปใช้ ผู้โจมตีอาจเข้าถึงข้อมูลสำคัญ เช่น รหัสผ่านและคอนฟิกของอุปกรณ์เครือข่าย รวมถึงสามารถยกระดับสิทธิ์ขึ้นเป็นผู้ดูแลระบบได้โดยไม่ถูกตรวจสอบ ผลลัพธ์ที่ตามมาคือความเสี่ยงต่อการถูกเปลี่ยนแปลงการตั้งค่าเครือข่าย การเปิดช่องทางสู่ระบบภายในองค์กร และการใช้ประโยชน์จากอุปกรณ์เครือข่ายเพื่อโจมตีระบบอื่น ๆ ต่อเนื่อง

แม้ในขณะนี้ยังไม่มีรายงานการโจมตีวงกว้างโดยตรงที่ใช้ประโยชน์จาก CVE-2025-20160 แต่ Cisco ได้ออกประกาศและแพตช์แก้ไขแล้ว พร้อมยืนยันว่าช่องโหว่นี้ถูกจัดให้อยู่ในรายการช่องโหว่ที่ต้องให้ความสำคัญเป็นพิเศษในชุดประกาศความปลอดภัยประจำเดือนกันยายน 2025 ซึ่งรวมถึงช่องโหว่ร้ายแรงอื่น ๆ เช่น CVE-2025-20352 ในส่วนของ SNMP ด้วย

การแก้ไขและลดความเสี่ยง
องค์กรที่ใช้อุปกรณ์ Cisco IOS และ IOS XE ควรรีบตรวจสอบการตั้งค่า TACACS+ ให้มั่นใจว่ามีการกำหนด shared secret ไว้ครบถ้วนทุกเซิร์ฟเวอร์ และเร่งอัปเดตอุปกรณ์ไปยังเวอร์ชันที่ Cisco ปล่อยแพตช์แก้ไขแล้ว หากไม่สามารถอัปเดตได้ทันที ควรจำกัดการเข้าถึงระบบ TACACS+ เฉพาะเครือข่ายภายในที่เชื่อถือได้ และเสริมด้วยการตรวจสอบบันทึกการใช้งานเพื่อหากิจกรรมที่ผิดปกติ องค์กรที่ยังคงใช้อุปกรณ์รุ่นเก่าหรือหมดอายุการสนับสนุนควรพิจารณาปรับแผนเปลี่ยนถ่ายเพื่อลดความเสี่ยงในระยะยาว

ที่มา