คลังเก็บป้ายกำกับ: VULNERABILITY

พบช่องโหว่ใน browser extension ล่าสุดของ LastPass เตือนผู้ใช้ระวังการใช้งาน

สุดสัปดาห์ที่ผ่านมา Tavis Ormandy นักวิจัยด้านความปลอดภัยของ Project Zero ได้ค้นพบช่องโหว่ client-side ใน browser extension ล่าสุดของ LastPass ซอฟต์แวร์จัดการรหัสผ่านชื่อดัง

Travis กล่าวผ่านแอคเคาท์ทวิตเตอร์ส่วนตัว @taviso ว่าเขาค้นพบวิธีเข้าถึง codeexec ใน LastPass เวอร์ชั่น 4.1.43 และได้ส่งรายละเอียดของช่องโหว่ไปยัง LastPass โดยไม่มีการเปิดเผยรายละเอียดของช่องโหว่ต่อสาธารณะตามนโยบาย 90 วันของ Project Zero ซึ่ง LastPass ได้ประกาศรับรู้ถึงปัญหาในวันจันทร์ที่ผ่านมา

ล่าสุดทาง LastPass ได้ออกแถลงผ่านบล็อคว่ากำลังเร่งแก้ไขช่องโหว่นี้ซึ่งเป็นช่องโหว่ที่มีความ “แตกต่างและมีความซับซ้อนสูง” และจะยังไม่เปิดเผยรายละเอียดของปัญหาและวิธีการแก้ไขจนกว่าจะทำการอุดช่องโหว่ได้สำเร็จเพื่อป้องกันการฉวยโอกาสจากผู้ไม่หวังดี

นอกจากนี้ LastPass ยังได้แนะนำให้ผู้ใช้เสริมความปลอดภัยของตัวเองด้วยการใช้งาน LastPass ผ่าน LastPass Vault โดยตรง, เปิดการใช้งาน Two-Factor Authentication ในบริการต่างๆ, และระมัดระวังการโจมตีแบบ Phishing

 

ที่มา: http://gizmodo.com/lastpass-exploit-shows-that-last-password-you-made-prob-1793750568https://blog.lastpass.com/2017/03/security-update-for-the-lastpass-extension.html/

from:https://www.techtalkthai.com/lastpass-extension-vulnerability/

Advertisements

พบช่องโหว่บน Symantec API เสี่ยงถูกขโมย Private Key

Chris Byrne ที่ปรึกษาด้านความมั่นคงปลอดภัยจาก Cloud Harmonics ออกมาเปิดเผยถึงปัญหาสำคัญในการออกใบรับรอง SSL ของ Symantec จากตัวแทนจำหน่ายและช่องโหว่บน API ในการส่งมอบและบริหารจัดการใบรับรอง SSL ซึ่งช่วยให้แฮ็คเกอร์สามารถขโมยข้อมูล Certificate ออกไปได้ ไม่ว่าจะเป็น Private Key หรือ Public Key รวมไปถึงสามารถออกใบรับรองใหม่และเพิกถอนใบรับรองเหล่านั้นได้

Credit: The Cute Design Studio/ShutterStock

Byrne อธิบายถึงปัญหาที่ค้นพบว่า API ในการร้องขอและส่งมอบใบรับรองของ Symantec ที่ให้ตัวแทนจำหน่ายใช้นั้น เป็นแบบ URI-based UID ซึ่งมีการพิสูจน์ตัวตนที่ไม่ดีเพียงพอ ส่งผลให้แฮ็คเกอร์หรือลูกค้าที่เก่งคอมพิวเตอร์สามารถดักจับอีเมลที่มีลิงค์ที่ API สร้างขึ้น หรือเปลี่ยนพารามิเตอร์บน UID ของตนเพื่อเข้าถึงข้อมูลใบรับรอง SSL ของลูกค้าคนอื่นได้ ผลลัพธ์คือแฮ็คเกอร์สามารถขโมย Private Key, Public Key, เพิกถอนใบรับรอง หรือออกใบรับรองใหม่ได้

Byrne ค้นพบช่องโหว่นี้และรายงานไปยัง Symantec ตั้งแต่ปี 2015 ซึ่งทาง Symantec ก็รับทราบและขอร้องให้ยังไม่เปิดเผยข้อมูลดังกล่าว พร้อมทั้งสัญญาว่าจะแก้ไขปัญหาทั้งหมดภายใน 2 ปี อย่างไรก็ตาม หลังจากที่ Google ออกมาประกาศลดความน่าเชื่อถือของใบรับรอง SSL จาก Symantec บน Google Chrome ลงเมื่อสัปดาห์ที่ผ่านมา เนื่องจากพบปัญหาหลายประการระหว่างบริษัทกับตัวแทนจำหน่าย ทำให้ Byrne ตัดสินใจออกมาเปิดเผยปัญหาดังกล่าว

“จากประสบการณ์และการกระทำของ Google จนถึงตอนนี้ แสดงให้เห็นว่า Symantec ไม่ได้แก้ไขปัญหาอย่างจริงจังตามที่สัญญาไว้” — Byrne ระบุ

อย่างไรก็ตาม Byrne ไม่สามารถยืนยันได้ว่าช่องโหว่ที่เขาค้นพบกับช่องโหว่ที่ Google เจอนั้นเป็นช่องโหว่เดียวกันหรือไม่ และยังไม่มีหลักฐานหรือการ PoC ที่ชัดเจนว่าสามารถโจมตีช่องโหว่ได้จริง

ล่าสุด Symantec ออกมาชี้แจงถึงประเด็นดังกล่าวว่า ช่องโหว่ที่ Byrne กล่าวมาไม่น่าจะสร้างปัญหาหรือเป็นอันตรายต่อการใช้งานจริงแต่อย่างใด แต่ทาง Symantec ยินดีที่จะจัดการปัญหาในกรณีที่มีงานวิจัยหรือมีการ PoC ออกมา และ Symantec ยืนยันว่ายังไม่พบการเข้าถึง Private Key โดยไม่ได้รับอนุญาตแต่อย่างใด

ที่มา: http://thehackernews.com/2017/03/symantec-ssl-certificates.html

from:https://www.techtalkthai.com/symantec-api-flaw-leads-to-certificate-stolen/

เตือนช่องโหว่บน Moodle ระบบ e-Learning ยอดนิยม พบสาเหตุมาจาก “ตรรกะ”​ ผิดพลาด

Netanel Rubin นักวิจัยด้านความมั่นคงปลอดภัยออกมาเปิดเผยถึงช่องโหว่บน Moodle ระบบ CMS สำหรับบริหารจัดการ e-Learning ยอดนิยม ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมเว็บไซต์โดยมีสิทธิ์เป็น Admin รวมไปถึงลอบส่งโค้ด PHP เข้ามารันบน Web Server ได้ แนะนำให้สถานศึกษารีบอัปเดตแพทช์โดยทันที

Moodle เป็นแพลตฟอร์ม Open-source สำหรับให้บริการเว็บไซต์แบบ e-Learning ที่นักศึกษาและคณาจารย์สามารถเชื่อมต่อหากันได้ ส่งผลให้เป็นแพลตฟอร์มที่มหาวิทยาลัย โรงเรียน และสถานศึกษาจากทั่วโลกนิยมใช้ ปัจจุบันนี้มีเว็บไซต์ E-Learning ที่เบื้องหลังเป็น Moodle รวมแล้วมากกว่า 78,000 เว็บจาก 234 ประเทศทั่วโลก และมีผู้ใช้มากกว่า 100 ล้านคน

สัปดาห์ที่ผ่านมา Moodle ได้ออกแพทช์ใหม่สำหรับแพลตฟอร์มหลายเวอร์ชัน ได้แก่ 3.2.2, 3.1.5, 3.0.9 และ 2.7.19 โดยระบุใน Release Note ว่า ได้ทำการแก้ไขปัญหาด้านความมั่นคงปลอดภัยหลายรายการ แต่ไม่ได้ระบุรายละเอียดแต่อย่างใด ส่งผลให้ Rubin ทำการตรวจสอบแพทช์ดังกล่าว และค้นพบช่องโหว่หลายรายการ ถึงแม้ว่าช่องโหว่เหล่านั้นจะไม่ได้มีความรุนแรงมากนัก แต่เมื่อนำมารวมกับกลับช่วยให้แฮ็คเกอร์สามารถสร้างบัญชีระดับ Admin แบบลับๆ และลอบส่งโค้ด PHP เข้ามารันบน Web Server ได้

Rubin ระบุใน Blog ของเขาว่า ช่องโหว่ที่ค้นพบส่วนใหญ่เกิดจากสมมติฐานที่ผิดพลาดของนักพัฒนา ไม่ว่าจะเป็นตรรกะที่มีช่องโหว่, Object Injection, Double SQL Injection และ Dashboard บริหารจัดการที่มีสิทธิ์มากเกินไป ซึ่งตรรกะที่ผิดพลาดนี้เกิดจากการเขียนฟังก์ชันใหม่โดยไม่สนใจการตัดสินใจของฟังก์ชันเดิมที่นักพัฒนาคนอื่นได้ทำไว้ ส่งผลให้ Moodle มีโค้ดมากเกินไป นักพัฒนาที่มากเกินความต้องการ แต่กลับขาดการจัดทำเอกสาร

อย่างไรก็ตาม ถือว่ายังพอโชคดีที่การเจาะช่องโหว่แฮ็คเกอร์จำเป็นต้องมีบัญชีและพิสูจน์ตัวตนเข้าไปก่อน แต่อย่าลืมว่า Moodle เป็นเว็บสำหรับคณาจารย์และนักศึกษาที่มีผู้ใช้ลงทะเบียนเป็นจำนวนมาก การปลอมเป็นนักศึกษาหรือขโมยบัญชีไม่ใช่เรื่องยากเกินความสามารถของแฮ็คเกอร์แต่อย่างใด วิธีการที่ดีที่สุดคือการอัปเดตแพทช์ล่าสุดเพื่ออุดช่องโหว่

อ่านรายละเอียดช่องโหว่เชิงเทคนิค: http://netanelrub.in/2017/03/20/moodle-remote-code-execution/

ที่มา: http://www.csoonline.com/article/3183533/security/flaws-in-moodle-cms-put-thousands-of-e-learning-websites-at-risk.html

from:https://www.techtalkthai.com/moodle-login-flaw/

Cisco ออกแพทช์ อุดช่องโหว่ DoS และ Command Injection บน Cisco IOS/IOS XE

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออก Security Advisories ล่าสุด สำหรับให้คำแนะนำการอุดช่องโหว่ระดับความรุนแรงสูงบนซอฟต์แวร์ Cisco IOS และ Cisco IOS XE รวม 5 รายการ ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ DoS หรือลอบส่งโค้ดแปลกปลอมเข้ามารันบนอุปกรณ์ได้

Credit: Visual Generation/ShutterStock

ช่องโหว่ 5 รายการประกอบด้วยช่องโหว่บน DHCP Client, L2TP, Zero Touch Provisioning, HTTP Server และ Web User Interface โดยมีรายละเอียด ดังนี้

DHCP Client – ช่องโหว่บน DHCP Client Implementation ของ Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง DHCP Packet แบบพิเศษขึ้นมา เพื่อโจมตีอุปกรณ์ที่เป็น DHCP Client แบบ DoS โดยไม่ต้องพิสูจน์ตัวตนได้

รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-dhcpc

Layer 2 Tunneling Protocol – ช่องโหว่บน L2TP Parsing Function ของ Cisco IOS และ IOS XE ซึ่งช่วยให้แฮ็คเกอร์สามารถ Reload อุปกรณ์ผ่านทางการส่ง L2TP Packet แบบพิเศษเข้ามายังอุปกรณ์ได้ โดยไม่จำเป็นต้องพิสูจน์ตัวตนก่อน กลายเป็นการโจมตีแบบ DoS

รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-l2tp

Zero Touch Provisioning – ช่องโหว่การประมวลผล DHCP Packet ขณะทำ Provisioning บน Cisco ASR 920 Series ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง DHCP Packet แบบพิศษขึ้นมาเพื่อ Reload อุปกรณ์ได้โดยไม่จำเป็นต้องพิสูจน์ตัวตน กลายเป็นการโจมตีแบบ DoS

รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-ztp

HTTP Command Injection – ช่องโหว่ที่เกิดจากการตรวจสอบ Input ของผู้ใช้ไม่ดีเพียงพอบน Cisco IOS และ IOS XE ช่วยให้แฮ็คเกอร์ที่ผ่านการพิสูจน์ตัวตนเข้ามาแล้วสามารถลอบส่งคำสั่งอันตรายเข้ามาผ่านทาง Input แล้วโจมตีแบบ Command Injection โดยมีสิทธิ์เป็น Root ได้

รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-xeci

Web User Interface – ช่องโหว่บน Web User Interface ของ Cisco IOS และ IOS XE ที่เกิดจากการจัดการทรัพยากรไม่ดีเพียงพอขณะที่รับภาระการทำงานหนัก ซึ่งช่วยให้แฮ็คเกอร์สามารถส่ง Request เข้ามาเป็นจำนวนมากเพื่อโจมตีแบบ DoS โดยไม่ต้องพิสูจน์ตัวตนได้

รายละเอียดเพิ่มเติม: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170322-webui

from:https://www.techtalkthai.com/cisco-patches-vulns-on-cisco-ios-and-ios-xe/

พบช่องโหว่ Zero-day บน Apache เสี่ยงถูกโจมตีแบบ Remote Code Execution

สัปดาห์ที่ผ่านมา Talos ทีมนักวิจัยด้าน Threat Intelligence ของ Cisco ออกมาเปิดเผยถึงช่องโหว่ Zero-day บน Apache Struts2 ซึ่งช่วยให้แฮ็คเกอร์สามารถโจมตีแบบ Remote Code Execution (RCE) ผ่านทางพารามิเตอร์ Content-Type ได้ ล่าสุดนักวิจัยจาก HPE ขยายผลช่องโหว่ พบว่าสามารถโจมตีผ่านพารามิเตอร์อื่นได้ด้วยเช่นกัน

ช่องโหว่ดังกล่าวมีรหัส CVE-2017-5638 เป็นช่องโหว่บน Jakarta Multipart Parser Library ใน Apache Struts2 เวอร์ชัน 2.3.x (2.3.5 – 2.3.31) และ 2.5.x (ก่อน 2.5.10.1) ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบส่งคำสั่งหลากหลายประเภทให้เข้ามารันผ่านทางพารามิเตอร์ Content-Type ได้ ตั้งแต่คำสั่ง “whoami” ไปจนถึงชุดคำสั่งสำหรับดาวน์โหลด ELF Executable มารันบน Web Server

ล่าสุด I-SECURE ผู้ให้บริการ Managed Security Services ชื่อดัง ออกมาโพสต์อัปเดตช่องโหว่ดังกล่าวว่า @Alvaro_munoz นักวิจัยจาก HPE ได้ทำการค้นคว้าช่องโหว่เพิ่มเติม พบว่า Apache Struts2 ไม่ได้มีช่องโหว่ที่พารามิเตอร์ Content-Type เพียงอย่างเดียว แต่ยังพบในส่วนของพารามิเตอร์ Content-Disposition ซึ่งเป็นส่วน Upload Body Data อีกด้วย โดยเงื่อนไขการเกิดช่องโหว่ คือ

  • มีการใช้งาน JakartaStreamMultipartRequest Library ซึ่งไม่ใช่ Default Library ที่จะนำมาใช้งาน (<constant name=”struts.multipart.parser” value=”jakarta-stream” />)
  • ขนาดของ Content-Length มากกว่าค่าสูงสุดที่ Apache Struts2 กำหนดในการอัปโหลด (Default คือ 2 GB)
  • ชื่อไฟล์มีลักษณะเป็น OGNL (ภาษาสำหรับการดึงค่าหรือการกำหนดของ Java Setting )

หากครบทุกเงื่อนไขตามที่กำหนดก็จะทำให้แฮ็คเกอร์สามารถโจมตีแบบ Remote Code Execution ได้ทันที

“ตอนนี้ช่องโหว่บน Apache Struts2 มีโค้ด POC ออกมาให้ทดสอบเรียบร้อย แนะนำให้ผู้ใช้ Jakarta Multipart Parser อัปเกรด Apache Struts2 ไปเป็นเวอร์ชัน 2.3.32 หรือ 2.5.10.1 โดยเร็ว” — I-SECURE ระบุ

อย่างไรก็ตาม สำหรับองค์กรที่ไม่สามารถอัปเดตแพทช์ได้ทันที สามารถติดต่อทีมงาน I-SECURE หรือ UIH เพื่อเรียกใช้บริการ Managed WAF สำหรับทำ Policy Tuning และ Virtual Patching บน Imperva Web Application Firewall เพื่ออุดช่องโหว่ดังกล่าวได้ทันที

รายละเอียดเพิ่มเติม: http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html และ
https://community.hpe.com/t5/Security-Research/Struts2-046-A-new-vector/ba-p/6949723#.WNDOFxKGNgf

from:https://www.techtalkthai.com/apache-zero-day-leads-to-remote-code-execution/

พบช่องโหว่บนผลิตภัณฑ์ Ubiquiti เสียงถูกแฮ็คเกอร์เข้าควบคุมอุปกรณ์ผ่าน CSRF

SEC Consult บริษัทที่ปรึกษาด้านความมั่นคงปลอดภัยชื่อดัง ออกมาเปิดเผยถึงช่องโหว่ Command Injection บนผลิตภัณฑ์ของ Ubiquiti ซึ่งช่วยให้แฮ็คเกอร์สามารถลอบส่งคำสั่งมารันผ่านทางหน้าเว็บบริหารจัดการของ Admin โดยใช้สิทธิ์เป็น Root ได้ อย่างไรก็ตาม แฮ็คเกอร์จำเป็นต้องพิสูจน์ตัวตนเข้ามาก่อน

ถึงแม้ว่าช่องโหว่นี้จำเป็นต้องผ่านการพิสูจน์ตัวตนก่อน ทำให้ระดับความรุนแรงลดน้อยลง แต่ไม่ใช่เรื่องยากที่แฮ็คเกอร์จะบายพาสการพิสูจน์ตัวตน เช่น ใช้การโจมตีแบบ Cross-site Request Forgery (CSRF) ควบคู่ไปด้วย ส่งผลให้ผู้ดูแลระบบของ Ubiquiti กลายเป็นคนสั่งรันคำสั่งบางอย่างของแฮ็คเกอร์ผ่านลิงค์ URL โดยไม่รู้ตัว

“ช่องโหว่นี้สามารถเจาะได้ผ่านทางการล่อให้เหยื่อคลิกลิงค์ที่ถูกสร้างมาเป็นพิเศษ หรือเข้าถึงเว็บไซต์ของแฮ็คเกอร์ การโจมตีทั้งหมดสามารถทำได้ผ่านทางการร้องขอ URL แบบ GET ง่ายๆ โดยเฉพาะเมื่อไม่มีระบบป้องกัน CSRF” — นักวิจัยจาก SEC Consult ระบุใน Security Advisory

เมื่อเจาะผ่านช่องโหว่เข้าไปได้แล้ว แฮ็คเกอร์สามารถสร้าง Reverse Shell บนอุปกณณ์ เพื่อให้รอรับคำสั่งต่างๆ จากแฮ็คเกอร์ได้ ไม่ว่าจะเป็นการติดตั้งมัลแวร์ หรือสั่งการโจมตีไปยังคอมพิวเตอร์และเซิร์ฟเวอร์เครื่องอื่นๆ ในระบบเครือข่ายภายใน ซึ่ง SEC Consult ได้ทดสอบเจาะผลิตภัณฑ์ของ Ubiquiti หลายรุ่น พบว่าสามารถโจมตี TS-8-PRO, M5 (Rocket), PICOM2HP (PicoStationM2HP) และ NSM5 (NanoStationM5) ได้สำเร็จ แต่จากการวิเคราะห์เฟิร์มแวร์ เชื่อว่าช่องโหว่นี้น่าจะส่งผลกระทบกับผลิตภัณฑ์อื่นๆ ของ Ubiquiti อีก 38 รุ่น

SEC Consult แจ้งช่องโหว่นี้ไปยัง Ubiquiti เมื่อวันที่ 22 พฤศจิกายน ปีก่อน ซึ่งทางเจ้าของผลิตภัณฑ์ได้รับทราบเรื่องแล้ว แต่ไม่มีอัปเดตอะไรอีกเลยหลังวันที่ 24 มกราคมที่ผ่านมา ทีมนักวิจัย SEC Consult จึงตัดสินใจเผยแพร่ช่องโหว่ดังกล่าวสู่สาธารณะ แต่ยังไม่ปล่อยวิธีการเจาะระบบที่ใช้ POC อย่างไรก็ตาม ใน Security Advisory ได้ระบุส่วนเฟิร์มแวร์ที่มีช่องโหว่ไว้ด้วย ทำให้นักวิจัยท่านอื่นหรือแฮ็คเกอร์สามารถค้นหาช่องโหว่ที่ใช้โจมตีได้ไม่ยากนัก

ก็หวังว่า Ubiquiti จะรีบออกแพทช์สำหรับอุดช่องโหว่โดยเร็ว

ที่มา: http://www.networkworld.com/article/3181829/security/unpatched-vulnerability-puts-ubiquiti-networking-products-at-risk.html

from:https://www.techtalkthai.com/ubiquiti-vuln-exploited-via-csrf/

Cisco ออกแพทช์อุดช่องโหว่ความรุนแรงระดับ Critical บนระบบ Wireless

Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออก Security Advisory สำหรับอุดช่องโหว่การบายพาสการพิสูจน์ตัวตนบน Cisco Mobility Express 1800 AP Series และช่องโหว่การสวมรอยเป็น Wireless LAN Controller เมื่อเชื่อมต่อกันแบบ Mesh แนะให้ผู้ดูแลระบบอัปเดตแพทช์โดยเร็ว

Credit: Visual Generation/ShutterStock

ช่องโหว่แรกเป็นช่องโหว่ความรุนแรงระดับ Critical มีรหัส CVE-2017-2831 ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง HTTP Request แบบพิเศษสำหรับใช้บายผ่านการพิสูจน์ตัวตนผ่าน Web-based GUI บน Cisco Mobility Express 1800 AP Series ได้ และได้สิทธิ์เป็น Admin โดยไม่ต้องพิสูน์ตัวตนแต่อย่างใด

ช่องโหว่นี้ส่งผลกระทบเฉพาะ Cisco Mobility Express 1800 AP Series ที่รันซอฟต์แวร์เวอร์ชัน 8.2.110.0 หรือก่อนหน้านั้น แนะนำให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์เป็นเวอร์ชัน 8.2.130.0 ล่าสุดทันที

อีกช่องโหว่หนึ่งเป็นช่องโหว่ความรุนแรงระดับ High มีรหัส CVE-2017-3854 ซึ่งเป็นช่องโหว่บนโค้ดฟังก์ชัน Mesh บนซอฟต์แวร์ Cisco Wireless LAN Controller (WLC) ช่องโหว่นี้ช่วยให้แฮ็คเกอร์สามารถบังคับให้ AP ยกเลิกการติดต่อกับ WLC แล้วหันไปเชื่อมต่อกับ Rouge AP ของแฮ็คเกอร์แทน

ผลิตภัณฑ์ที่ได้รับผลกระทบเมื่อเชื่อมต่อกันแบบ Mesh ได้แก่ Cisco 8500 Series Wireless Controller, 5500 Series Wireless Controller, 2500 Series Wireless Controller, Flex 7500 Series Wireless Controller, Virtual Wireless Controller และ Wireless Services Module 2 (WiSM2) สำหรับเวอร์ชันที่ได้รับผลกระทบคือ เวอร์ชัน 8.1 หรือต่ำกว่านั้น แนะนำให้อัปเกรดไปใช้เวอร์ชัน 8.0.140.0 หรือ 8.2 แทน

from:https://www.techtalkthai.com/cisco-patches-critical-vuln-in-wireless-systems/