คลังเก็บป้ายกำกับ: ซิสโก้

ซิสโก้ซื้อ Fluidmesh Networks เพื่อเสริมทัพธุรกิจด้าน IoT ระดับอุตสาหกรรม

ซิสโก้ได้ประกาศแพลนที่จะซื้อกิจการของ Fluidmesh Networks ผู้ผลิตระบบสำรองการทำงานของดารสื่อสารไร้สายสำหรับระบบ Internet of Things เชิงอุตสาหกรรม โดยปัจจุบันยังไม่ได้มีการเปิดเผยตัวเลขของดีลนี้

เทคโนโลยีของ Fluidmesh มีเป้าหมายเพื่อป้องกันข้อมูลสูญหายระหว่างสื่อสารขณะที่วัตถุอย่างรถไฟหรือรถใต้ดินเคลื่อนที่ด้วยความเร็วสูง ซึ่งเทคโนโลยีไร้สายของบริษัทนี้ถูกนำมาใช้ทั้งในด้านการรถไฟ การท่าเรือ และการขนส่งมวลชน ในบริเวณที่ความแรงของสัญญาณมักจะมีปัญหา

ทั้งนี้ ทางซิสโก้ระบุว่า Fluidmesh จะเข้ามาร่วมกับธุรกิจ IoT ของตนเอง เพื่อขยายขีดความสามารถของผลิตภัณฑ์ไวร์เลสระดับอุตสาหกรรมของซิสโก้ สำหรับลูกค้าอุตสาหกรรมที่สำคัญ

รวมทั้งพาร์ทเนอร์ และผู้ใช้ปลายทางด้วย ยักษ์ใหญ่ด้านเน็ตเวิร์กยังจะใช้ประโยชน์จากทีมงานฝ่ายขายและความสัมพันธ์กับผู้วางระบบที่เชี่ยวชาญด้านอุตสาหกรรมนี้ของ Fluidmesh ในการส่งเสริมธุรกิจด้าน IoT ระดับอุตสาหกรรมของซิสโก้ด้วย

ที่มา : ZDNet

from:https://www.enterpriseitpro.net/cisco-to-acquire-fluidmesh-networks-to-bolster-industrial-iot-business/

พบบั๊ก 5 รายการใน Cisco SD-WAN ที่เปิดช่องให้ผู้โจมตียิงคำสั่งที่มีสิทธิ์ระดับ Root ได้

ทางซิสโก้ได้อุดช่องโหว่ด้านความปลอดภัยจำนวน 5 รายการใน Cisco SD-WAN ที่เปิดให้ผู้โจมตีเข้ามาเปลี่ยนแปลงระบบและรันคำสั่ง Arbitrary ได้โดยไม่ต้องยืนยันตัวตน ซึ่งใน 5 รายการนี้มีอยู่ 3 รายการที่เป็นช่องโหว่ระดับร้ายแรง

ช่องโหว่เหล่านี้เกิดจากการที่ไม่ได้มีระบบตรวจสอบข้อมูลป้อนเข้าอย่างเพียงพอ ตั้งแต่ CVE-2020-3265 – Privilege Escalation ที่เป็นช่องโหว่ในซอฟต์แวร์ Cisco SD-WAN Solution ซึ่งเกิดจากการตรวจสอบข้อมูลที่ป้อนเข้าไม่รัดกุมพอจนปล่อยให้ผู้โจมตีที่อยู่ในระบบเดียวกันยกระดับสิทธิ์ของตัวเองเป็น Root บนเครื่องที่มีช่องโหว่ บั๊กนี้กระทบกับผลิตภัณฑ์ของ Cisco ที่รันซอฟต์แวร์ Cisco SD-WAN Solution เวอร์ชั่นก่อนหน้า 19.2.2 ทั้งหมด

ต่อมาเป็นช่องโหว่ CVE-2020-3266 – Command Injection Vulnerability ที่ฝังตัวอยู่ในส่วน CLI ของซอฟต์แวร์ Cisco SD-WAN Solution ซึ่งเปิดให้ผู้โจมตีที่อยู่บนระบบสามารถยิงคำสั่งแบบ Arbitrary เข้ามาด้วยสิทธิ์ระดับ Root ได้ซึ่งช่องโหว่นี้ก็กระทบกับผลิตภัณฑ์ของซิสโก้ที่รันซอฟต์แวร์ Cisco SD-WAN Solution เวอร์ชั่นก่อนหน้า 19.2.2 ทั้งหมดด้วยเช่นกัน

ต่อมาช่องโหว่รายการที่สาม CVE-2020-3264 – Buffer Overflow Vulnerability เป็นช่องโหว่ที่อยู่บนซอฟต์แวร์ Cisco SD-WAN Solution ที่เปิดให้ผู้โจมตีที่อยู่บนระบบเดียวกันที่มีการยืนยันตัวตนแล้วสามารถทำให้เกิดภาวะบัฟเฟอร์เก็บข้อมูลล้นเกินขีดจำกัดบนอุปกรณ์ที่มีช่องโหว่ได้ กระทบกับทุกผลิตภัณฑ์ของซิสโก้เหมือนกับช่องโหว่รายการก่อนหน้า

อีก 2 ช่องโหว่ได้แก่ CVE-2019-16010 – Cross-Site Scripting Vulnerability และ CVE-2019-16012 – SQL Injection Vulnerability โดยช่องโหว่แรกจะอยู่ในส่วนของหน้าเว็บบนซอฟต์แวร์ Cisco SD-WAN vManage

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/5-bugs-in-cisco-sd-wan/

Cisco ได้ออกมาเปิดเผยช่องโหว่ระดับร้ายแรง ! แนะนำให้แพทช์ด่วน

Cisco ได้ออกมาเปิดเผยช่องโหว่ระดับร้ายแรงบนผลิตภัณฑ์ Cisco Smart Software Manager On-Prem ของตนเอง ซึ่งเป็นทูลจัดการไลเซนส์ซอฟต์แวร์สำหรับองค์กรต่างๆ ที่มีความต้องการด้านความปลอดภัยที่เข้มงวด

ตัว Smart Software Manager (SSM) ของซิสโก้นี้ช่วยให้องค์กรจัดการไลเซนส์และคีย์ลงทะเบียนผลิตภัณฑ์ซอฟต์แวร์ของซิสโก้เอง ซึ่งล่าสุดทางบริษัทยอมรับว่ามีช่องโหว่ร้ายแรงบนส่วนของ SSM On-Prem

ซึ่งคะแนนความร้ายแรงนี้มากถึง 9.8 เต็ม 10 ทางซิสโก้ระบุว่าบั๊กนี้ที่มีรหัส CVE-2020-3158 สามารถเปิดทางให้ผู้โจมตีจากระยะไกลเข้าถึงส่วนที่อ่อนไหวของระบบด้วยบัญชีผู้ใช้ที่มีสิทธิ์เข้าถึงระดับสูงได้ โดยไม่ต้องล็อกอินแต่อย่างใด

ซิสโก้เตือนว่าผู้โจมตีสามารถใช้ช่องโหว่นี้ข้ามการล็อกอินเข้ามาได้โดยตรง ซึ่งใช้กลไกของบัญชีผู้ใช้ที่มีอยู่แล้วโดยดีฟอลต์ที่มีสิทธิ์การเข้าถึงระดับสูงเพื่อเชื่อมต่อกับระบบที่มีช่องโหว่ มีสิทธิ์การเข้าถึงทั้งการอ่านและเขียนข้อมูลระบบ หรือแม้กระทั่งการแก้ไขการตั้งค่าของระบบด้วย

ส่วนที่เรียกว่า SSM On-Prem component นี้มีให้สำหรับลูกค้าซิสโก้ที่มีความต้องการด้านความปลอดภัยที่ “เข้มงวด” ที่ไม่ต้องการให้ผลิตภัณฑ์ส่งข้อมูลต่อไปถึงฐานข้อมูล SSM กลางซึ่งต้องส่งข้อมูลผ่านอินเทอร์เน็ต ลูกค้าบางรายจะรู้จักจากชื่อเดิมอย่าง ‘Cisco Smart Software Manager satellite’

Steven Van Loo ผู้ก่อตั้งบริษัทที่ปรึกษาด้านไอทีที่ตั้งอยู่เบลเยี่ยมอย่าง hIQkru เป็นผู้ค้นพบรหัสผ่านดีฟอลต์แบบตายตัวบน SSM On-Prem ซึ่งอยู่ในบัญชีระบบที่นอกเหนือการควบคุมของแอดมิน แต่โชคดีสำหรับลูกค้าซิสโก้ทั่วโลกที่หลังมีรายงานบั๊กไปที่ซิสโก้ ก็ได้ออกตัวแก้ไขมาให้แล้วตั้งแต่มกราคมที่ผ่านมา

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/cisco-critical-bug-patch-now/

พบช่องโหว่ในสวิตช์กลุ่ม SMB ของซิสโก้ ที่อาจเปิดให้ผู้โจมตีแบบ DoS ได้

ทางซิสโก้ได้ออกประกาศด้านความปลอดภัยที่มีการออกแพทช์อุดช่องโหว่หลายรายการบนสวิตช์ Cisco Small Business ซึ่งช่องโหว่ดังกล่าวเปิดให้ผู้โจมตีจากระยะไกลเข้าถึงข้อมูลที่เป็นความลับได้โดยไม่ต้องยืนยันตน อีกทั้งยังทำให้เกิด DoS ได้ด้วย

ช่องโหว่นี้เกิดจากการที่ไม่มีการตรวจสอบด้านความปลอดภัยด้วยการควบคุมการยืนยันตนเวลาเข้าถึงหน้าอินเทอร์เฟซควบคุมผ่านหน้าเว็บ ซึ่งผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นี้ได้ โดยการส่งข้อมูล HTTP Request ที่เป็นอันตรายไปยังหน้าอินเมอร์เฟซใช้งาน ทำให้สามารถเข้าถึงข้อมูลบนอุปกรณ์อย่างเช่นไฟล์การตั้งค่าได้

สำหรับผลิตภัณฑ์ที่ได้รับผลกระทบนั้นจะเป็นสวิตช์ที่ใช้เฟิร์มแวร์รุ่นเก่ากว่า 2.5.0.92 อันได้แก่

  • 250 Series Smart Switches,
  • 350 Series Managed Switches,
  • 350X Series Stackable Managed Switches,
  • 550X Series Stackable Managed Switches เป็นต้น
  • รวมทั้งสวิตช์กลุ่มที่ใช้เฟิร์มแวร์รุ่นเก่ากว่า 1.4.11.4 ด้วย

ที่มา : GBHackers

from:https://www.enterpriseitpro.net/cisco-small-business-switches-vulnerabilities/

อีกแล้ว!! ซิสโก้ เตือนให้รีบแพทช์บั๊กของไฟร์วอลล์ด่วน!

ซิสโก้ ออกมาประกาศขอให้ลูกค้าอัพเดทซอฟต์แวร์ Firepower Management Center เพื่อแพทช์ช่องโหว่ร้ายแรงที่ผู้โจมตีสามารถฉวยโอกาสเจาะระบบผ่านอินเทอร์เน็ตได้ ซึ่งถือเป็นบั๊กประเภทที่พบบ่อยมากจากซิสโก้โดยมักพบช่องโหว่บนซอฟต์แวร์หน้าอินเทอร์เฟซจัดการผ่านหน้าเว็บ

แต่บั๊กครั้งนี้มีคะแนนความรุนแรงสูงถึง 9.8 จากเต็ม 10 ซึ่งหมายความว่าเหล่าแอดมินทั้งหลายควรรีบแพทช์ทันทีที่ทำได้ ช่องโหว่นี้เกิดขึ้นจากกลไกที่ซอฟต์แวร์ของซิสโก้ใช้จัดการตอบสนองการยืนยันตนแบบ Lightweight Directory Access Protocol (LDAP) ที่ส่งมาจากเซิร์ฟเวอร์ยืนยันตนภายนอก ผู้โจมตีจากระยะไกลสามารถอาศัยช่องโหว่นี้ได้จากการส่งข้อมูล

ที่เป็น HTTP Request ที่ออกแบบมาเป็นพิเศษไปยังอุปกรณ์เป้าหมาย ทั้งนี้อุปกรณ์จะโดนโจมตีได้ต่อเมื่อถูกตั้งค่าให้ยืนยันตนผู้ใช้บนอินเทอร์เฟซหน้าเว็บผ่านเซิร์ฟเวอร์ LDAP ภายนอก จึงแนะนำให้แอดมินเช็คการตั้งค่านี้ด้วย

ที่มา : Zdnet

from:https://www.enterpriseitpro.net/firepower-management-center-bug/

ซิสโก้เตือนว่า มี AP กว่า 87 รุ่น ที่จำเป็นต้องเปลี่ยนเครื่องใหม่

ทางซิสโก้ประกาศแจ้งเตือนว่า ผู้ใช้อาจจะต้องรอนานถึงสามเดือนเพื่อรับ Access Point (AP) เครื่องใหม่มาใช้แทนตัวเดิมกว่า 87 รุ่นที่มีช่องโหว่และไม่สามารถแก้ไขได้ โดยประกาศเตือนดังกล่าวออกมาเมื่อช่วงสุดสัปดาห์ที่ผ่านมา

โดยระบุว่าเครื่องเหล่านั้นมีความบกพร่องจากการที่ “มีการใส่ค่าโดเมนที่ผิดพลาด” พร้อมทั้งเสริมด้วยว่า “ ในระหว่างกระบวนการผลิตนั้น ระบบสัญญาณวิทยุของ AP บางตัวไม่ได้ถูกตั้งค่าโดเมนควบคุมให้ตรงกับ Product ID (PID)”

ความผิดพลาดอันนี้จะเห็นได้ชัดในตอนที่เครื่อง AP ตัวใหม่ไม่สามารถเชื่อมต่อกับ Controller หรืออาจเชื่อมต่อกันได้ แต่ให้บริการสัญญาณได้เพียงหนึ่งเดียวเท่านั้น เป็นเพราะมีการตั้งค่าที่ผิดพลาดมาจากโรงงานในส่วนของโดเมนของ AP และโดเมนของคลื่นสัญญาณวิทยะ ซึ่งแนวทางการแก้ไขอย่างเดียวคือการเปลี่ยนเครื่องใหม่ โดยมี AP ที่ได้รับผลกระทบถึง 87 รุ่น

ดูข้อมูลรุ่นของ AP ทั้ง 87 รุ่นได้จากที่นี่ – https://www.cisco.com/c/en/us/support/docs/field-notices/704/fn70479.html

from:https://www.enterpriseitpro.net/cisco-warns-87-faulty-wifi-ap-models/

มหาวิทยาลัยแม่ฟ้าหลวง ผนึกซิสโก้ มุ่งสู่การเป็นศูนย์กลางการเรียนรู้เทคโนโลยี

สำนักวิชาเทคโนโลยีสารสนเทศ มหาวิทยาลัยแม่ฟ้าหลวง สถาบันอุดมศึกษาชั้นนำแห่งอนุภูมิภาคลุ่มแม่น้ำโขง ลงนามบันทึกความเข้าใจร่วมกับ บริษัท ซิสโก้ ซีสเต็มส์ (ประเทศไทย) จำกัด เพื่อนำเทคโนโลยีต่างๆ ที่ทันสมัยเข้ามาใช้งานเพื่อพัฒนาบุคลากรและนักศึกษา รวมถึงพัฒนาศักยภาพของระบบเทคโนโลยีสารสนเทศ ครอบคลุมทั้งองค์กร เพื่อการเป็น Digital University และ “ศูนย์การเรียนรู้เทคโนโลยีในอนุภูมิภาคลุ่มแม่น้ำโขง”

วิสัยทัศน์การก้าวสู่ Digital University ของมหาวิทยาลัยแม่ฟ้าหลวง มีการดำเนินงานมาอย่างต่อเนื่องตลอดระยะเวลา 3 ปีที่ผ่านมา ครอบคลุม 3 ด้านหลักๆ ได้แก่ Digital Learning, Digital Living และ Digital Managing โดยเป็นการขับเคลื่อน Digital University ด้วยหัวใจ สร้างขึ้นด้วยวัฒนธรรมขององค์กร ไม่ได้เป็นเพียงวิสัยทัศน์ของผู้บริหาร แต่นักศึกษา บุคลากร อาจารย์ และผู้เกี่ยวข้อง ทุกคนของมหาวิทยาลัยต่างมีส่วนร่วม มาเรียนรู้ร่วมกัน ทำด้วยกัน ก้าวไปข้างหน้าพร้อมกัน ขับเคลื่อนแนวคิด Digital University เข้าไปในหัวใจของทุกคน

รศ. ดร.ชยาพร วัฒนศิริ อธิการบดีมหาวิทยาลัยแม่ฟ้าหลวง กล่าวว่า “หนึ่งในวิสัยทัศน์ Digital University ของเราคือสร้างให้มหาวิทยาลัยแม่ฟ้าหลวงเป็นศูนย์กลางการเรียนรู้ด้านเทคโนโลยี ไม่ใช่แค่เฉพาะในภาคเหนือ หรือในประเทศไทย แต่เรามุ่งไปสู่ระดับอนุภูมิภาคลุ่มแม่น้ำโขง โดยที่ผ่านมาเราประสบความสำเร็จกับการเป็นศูนย์กลางการศึกษาและการให้บริการสุขภาพเรียบร้อยแล้ว สิ่งที่จะดำเนินการต่อไปคือการมุ่งสร้างบุคลากรที่มีคุณภาพและมีความเท่าทันกับการเปลี่ยนแปลงในโลกดิจิทัลในทุกระยะ ดังนั้นการร่วมมือกับบริษัทเทคโนโลยีระดับโลกอย่างซิสโก้ ถือเป็นแนวทางที่เหมาะสมในการพัฒนาความรู้ สร้างงานวิจัย และนวัตกรรมในเชิงเทคโนโลยีร่วมกันในอนาคต”

รศ. ดร.ชยาพร วัฒนศิริ อธิการบดีมหาวิทยาลัยแม่ฟ้าหลวง

ดร. ธีรวิศิฏฐ์ เลาหะเพ็ญแสง คณบดีสำนักวิชาเทคโนโลยีสารสนเทศ กล่าวว่า “ปัจจุบันเรามีการเรียนการสอนด้านเทคโนโลยีมากมาย รวมถึงมีการทำงานวิจัยด้าน Embedded System, AI, IoT และ Software Development มากมาย นอกจากนี้ เรามีการจัดตั้งห้องแลปด้านเทคโนโลยีระบบเครือข่าย โดยมี ดร. มาหะมะ เซะบากอ เป็นผู้รับผิดชอบ ความร่วมมือกับซิสโก้ในครั้งนี้จะทำให้เรามีเนื้อหาการเรียนการสอนในหลักสูตรเกี่ยวกับระบบเครือข่ายมากขึ้น ด้วยจุดแข็งต่างๆ ที่มี ทำให้เราตั้งเป้าหมายว่า นักศึกษาที่จบหลักสูตรนี้จะมีความพร้อมสำหรับการทำงานและเติบโตในหน้าที่การงานสายเทคโนโลยีระบบเครือข่ายในระดับนานาชาติ “ทั้งนี้ มหาวิทยาลัยแม่ฟังหลวงมีจุดแข็งที่เอื้อต่อการเป็น “ศูนย์กลางการเรียนรู้เทคโนโลยีในอนุภูมิภาคลุ่มแม่น้ำโขง” เช่น การมีหลักสูตรการเรียนการสอนเป็นภาษาอังกฤษ ทำให้บุคลากรของทางมหาลัยแม่ฟ้าหลวงสามารถเรียนรู้ สามารถติดต่อสื่อสารกับต่างประเทศได้อย่างชำนาญ เช่นเดียวกับนักศึกษาก็มีความพร้อมที่จะทำงานในระดับภูมิภาคหรือระดับนานาชาติได้ทันที

นอกจากนี้ มหาวิทยาลัยแม่ฟ้าหลวงก็เป็นหน่วยงานภาครัฐเพียงไม่กี่แห่งของประเทศไทย ซึ่งมีบุคลากรที่ได้รับประกาศนียบัตร CCIE ซึ่งเป็นประกาศนียบัตรระดับผู้เชี่ยวชาญทางด้านเทคโนโลยีเครือข่ายในระดับสูงสุดจากซิสโก้ รวมถึงยังมี DevNet Certification สำหรับฝั่ง Software Development ได้แก่ ดร. มาหะมะ เซะบากอ ทำให้สามารถนำความรู้มาพัฒนาบุคลากรและนักศึกษาต่อไปได้อย่างมีประสิทธิภาพ

นายวัตสัน ถิรภัทรพงศ์ กรรมการผู้จัดการประจำประเทศไทยของซิสโก้ กล่าวว่า “เนื่องจากต้นกำเนิดของซิสโก้ เกิดมาจากสถาบันการศึกษา ทำให้เรามีวิสัยทัศน์ในการพัฒนาความแข็งแกร่งทางด้านเทคโนโลยีของภาคการศึกษาในประเทศไทยมาโดยตลอด นอกเหนือจากความร่วมมือทางด้านเทคโนโลยี ซึ่งซิสโก้จะให้คำปรึกษาและจัดหาเทคโนโลยีในการวางระบบโครงสร้างพื้นฐานด้านไอที ให้การสนับสนุนด้านวิชาการและพัฒนาทักษะให้บุคลากรของมหาวิทยาลัย ซิสโก้ยังพร้อมที่จะให้การสนับสนุนเพื่อช่วยผลักดันวิสัยทัศน์การเป็นศูนย์กลางการเรียนรู้ด้านเทคโนโลยีในระดับอนุภูมิภาคลุ่มแม่น้ำโขงของมหาวิทยาลัยแม่ฟ้าหลวงด้วยเช่นกัน

“เรามีความเชื่อมั่นว่าการสร้างความเสมอภาคให้กับสังคมได้จะต้องมี 2 ปัจจัยประกอบกันนั่นคือ การให้บริการสุขภาพ และการให้การศึกษา เราให้การสนับสนุนสถาบันการศึกษาทั่วโลกในหลายมิติ และเราก็มีความยินดีเป็นอย่างยิ่งที่ได้ร่วมมือกับมหาวิทยาลัยแม่ฟ้าหลวงในการพัฒนาการเรียนรู้ด้านเทคโนโลยีในครั้งนี้”

สำหรับความร่วมมือกับมหาวิทยาลัยแม่ฟ้าหลวงในครั้งนี้ บริษัท ซิสโก้ ซีสเต็มส์ (ประเทศไทย) จำกัด จะให้การสนับสนุนด้านเทคโนโลยีครอบคลุมด้านต่างๆ ได้แก่ การให้คำปรึกษาสำหรับการวางแผน ออกแบบโครงสร้างพื้นฐานระบบไอทีทั้งในส่วนของระบบเครือข่าย ฮาร์ดแวร์ ซอฟต์แวร์ และบริการที่เกี่ยวข้อง ครอบคลุมกิจกรรมการเรียนการสอน การพัฒนา Digital Learning Platform, การประสานการทำงานภายในองค์กร, Smart Education, Smart Healthcare เป็นต้น

รวมถึงการสนับสนุนทางด้านความรู้ และการพัฒนาทักษะด้านเทคโนโลยีให้กับบุคลากรของมหาวิทยาลัยแม่ฟ้าหลวง อย่างต่อเนื่อง เพื่อให้เกิดประโยชน์สูงสุดกับทางมหาวิทยาลัยและชุมชน รวมถึงการร่วมมือในการพัฒนาศักยภาพ และ ยกระดับมหาวิทยาลัยแม่ฟ้าหลวงจาก Cisco Network Academy เป็น Cisco Instructor Center (ศูนย์พัฒนาและผลิตอาจารย์ผู้สอน) เป็นต้น

from:https://www.enterpriseitpro.net/maefah-university-cisco-technology/