ð āļāđāļ§āļ! Cisco āļāļāļāđāļāļāļāđāđāļāđāđāļāļāđāļāļāđāļŦāļ§āđ āļāļĢāļ§āļāļŠāļāļāđāļĨāļ°āļāļąāļāđāļāļāđāļāļāļāđāđāļāļĒāļāļąāļāļāļĩ
-
ïļ āļĻāļđāļāļĒāđāļāļĢāļ°āļŠāļēāļāļāļēāļĢāļĢāļąāļāļĐāļēāļāļ§āļēāļĄāļĄāļąāđāļāļāļāļāļĨāļāļāļ āļąāļĒāļĢāļ°āļāļāļāļāļĄāļāļīāļ§āđāļāļāļĢāđāđāļŦāđāļāļāļēāļāļī (ThaiCERT) āđāļāđāļāļīāļāļāļēāļĄāļŠāļāļēāļāļāļēāļĢāļāđāļāđāļēāļ§āļŠāļēāļĢāļ āļąāļĒāļāļļāļāļāļēāļĄāļāļēāļāđāļāđāļāļāļĢāđ āļāļāļāļēāļĢāļāļĢāļ°āļāļēāļĻāļāļąāļāđāļāļāđāļāļāļāđāđāļāđāđāļāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļāļĨāļīāļāļ āļąāļāļāđāļāļāļ Cisco āļāļķāļāļāļāđāļŦāđāļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĩāđāđāļāđāļāļēāļāļāļĨāļīāļāļ āļąāļāļāđāļāļąāļāļāļĨāđāļēāļ§āļāļģāđāļāļīāļāļāļēāļĢāļāļĢāļ§āļāļŠāļāļāđāļ§āļāļĢāđāļāļąāļāļāļāļāļĢāļ°āļāļ āđāļĨāļ°āļāļģāđāļāļīāļāļāļēāļĢāļāļąāļāđāļāļāđāļāļāļāđāļāļēāļĄāļāļģāđāļāļ°āļāļģāļāļāļāļāļđāđāļāļąāļāļāļē āđāļāļ·āđāļāļĨāļāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļāļāļēāļāļāļēāļĢāļāļđāļāđāļāļĄāļāļĩ [1]-
āļĢāļēāļĒāļĨāļ°āđāļāļĩāļĒāļāļāđāļāļāđāļŦāļ§āđ
āļāļēāļāļāļēāļĢāļāļāļāļāļąāļāđāļāļāđāļāļāļāđāđāļāđāđāļāļāđāļāļāđāļŦāļ§āđāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļāļĨāļīāļāļ āļąāļāļāđāļāļāļ Cisco āļāļāļāđāļāļāđāļŦāļ§āđāļāļĩāđāļŠāļģāļāļąāļ āļāļąāļāļāļĩāđ
1.1 CVE-2026-20160 (āļāļ°āđāļāļ CVSSv.3.1: 9.8) āđāļāđāļāļāđāļāļāđāļŦāļ§āđāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļ Cisco SSM On-Prem āļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāđāļĄāđāļāđāļāļāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļāļŠāļēāļĄāļēāļĢāļāļĢāļąāļāļāļģāļŠāļąāđāļāļāļāļĢāļ°āļāļāļāđāļ§āļĒāļŠāļīāļāļāļīāđ root āđāļāđ āđāļĨāļ°āļāļēāļāļāļģāđāļāļŠāļđāđāļāļēāļĢāļĢāļąāļāđāļāđāļāđāļāļĒāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļ (Remote Code Execution: RCE) [2]
1.2 CVE-2026-20093 (āļāļ°āđāļāļ CVSSv3.1: 9.8) āđāļāđāļāļāđāļāļāđāļŦāļ§āđāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļ Cisco IMC āļāļĩāđāđāļāļīāļāđāļāļāļēāļŠāđāļŦāđāļāļđāđāđāļāļĄāļāļĩāļāļĩāđāđāļĄāđāđāļāđāļĢāļąāļāļāļāļļāļāļēāļāļŠāļēāļĄāļēāļĢāļāļĒāļāļĢāļ°āļāļąāļāļŠāļīāļāļāļīāđ (Privilege Escalation) āļŦāļĢāļ·āļāđāļāđāļēāļāļķāļāļāļąāļāļāđāļāļąāļāļŠāļģāļāļąāļāļāļāļāļĢāļ°āļāļāđāļāđ [3] -
āļ āļēāļāļĢāļ§āļĄāļāļāļāļāđāļāļāđāļŦāļ§āđ
āļāđāļāļāđāļŦāļ§āđāļāļąāđāļāļŠāļāļāļĢāļēāļĒāļāļēāļĢāļāļđāļāđāļāđāđāļāđāļāļāđāļāļāļāļēāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļĢāļ°āļāļāđāļāļĒāđāļĄāđāļāļģāđāļāđāļāļāđāļāļāļāđāļēāļāļāļēāļĢāļĒāļ·āļāļĒāļąāļāļāļąāļ§āļāļ āđāļāļāļēāļāļāļĢāļāļĩ āļŦāļēāļāļāļđāļāđāļāļĄāļāļĩāļŠāļģāđāļĢāđāļ āļāļēāļāļŠāđāļāļāļĨāļāļĢāļ°āļāļāļāļąāļāļāļĩāđ
âĒ āļāļđāđāđāļāļĄāļāļĩāļŠāļēāļĄāļēāļĢāļāđāļāđāļēāļāļ§āļāļāļļāļĄāļĢāļ°āļāļāļŦāļĢāļ·āļāđāļāļīāļĢāđāļāđāļ§āļāļĢāđāđāļāđ
âĒ āđāļāļīāļāļāļēāļĢāļĢāļąāđāļ§āđāļŦāļĨāļāļāļāļāđāļāļĄāļđāļĨāļŠāļģāļāļąāļ
âĒ āļĢāļ°āļāļāļāļēāļāļāļđāļāđāļāđāđāļāđāļāļāļēāļāđāļāļāļēāļĢāđāļāļĄāļāļĩāļāđāļāđāļāļĒāļąāļāļĢāļ°āļāļāļāļ·āđāļ (Lateral Movement) -
āđāļāļ§āļāļēāļāļāļēāļĢāđāļāđāđāļ
3.1 āļāļąāļāđāļāļāđāļāļāļāđ (Security Patch) āļŦāļĢāļ·āļāđāļāļīāļĢāđāļĄāđāļ§āļĢāđāđāļāđāļāđāļ§āļāļĢāđāļāļąāļāļĨāđāļēāļŠāļļāļāļāļēāļāļāļđāđāļāļąāļāļāļē
3.2 āļāļĢāļ§āļāļŠāļāļāļĢāļ°āļāļāļāļĩāđāđāļāđāļĢāļąāļāļāļĨāļāļĢāļ°āļāļ āđāļĨāļ°āļĒāļ·āļāļĒāļąāļāļ§āđāļēāđāļĄāđāļĄāļĩāļāļēāļĢāļāļđāļāļāļļāļāļĢāļļāļ
3.3 āļāļīāļāļŦāļĢāļ·āļāļāļģāļāļąāļāļāļēāļĢāđāļāđāļēāļāļķāļāļāļĢāļīāļāļēāļĢāļāļĩāđāđāļĄāđāļāļģāđāļāđāļ āđāļāļĒāđāļāļāļēāļ°āļāļēāļĢāđāļāđāļēāļāļķāļāļāļēāļāļ āļēāļĒāļāļāļāđāļāļĢāļ·āļāļāđāļēāļĒ
3.4 āđāļāđāļĢāļ°āļāļāļāđāļāļāļāļąāļ āđāļāđāļ Firewall, Intrusion Detection/Prevention System (IDS/IPS) āđāļāļ·āđāļāļāļĢāļāļāļāļĢāļēāļāļāļīāļāļāļĩāđāļāļīāļāļāļāļāļī
3.5 āļāļāļāļ§āļāļāļēāļĢāļāļąāđāļāļāđāļēāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒ āđāļāļĒāđāļāļāļēāļ°āļāļēāļĢāļāļģāļŦāļāļāļŠāļīāļāļāļīāđāļāļđāđāđāļāđāļāļēāļ
āļāļđāđāļāļđāđāļĨāļĢāļ°āļāļāļāļĩāđāđāļāđāļāļēāļāļāļĨāļīāļāļ āļąāļāļāđāļāļąāļāļāļĨāđāļēāļ§ āļŠāļēāļĄāļēāļĢāļāļāļąāļāđāļāļāđāļāļāļāđāđāļāđāļāļĩāđ https://dg.th/zx1jnp0i54
- āļāļģāđāļāļ°āļāļģāļāđāļēāļāļāļ§āļēāļĄāļāļĨāļāļāļ āļąāļĒāđāļāļīāđāļĄāđāļāļīāļĄ
4.1 āđāļāđāļēāļĢāļ°āļ§āļąāļ (Monitoring) āđāļĨāļ°āļ§āļīāđāļāļĢāļēāļ°āļŦāđ Log āļāļĒāđāļēāļāļŠāļĄāđāļģāđāļŠāļĄāļ āđāļāļ·āđāļāļāļĢāļ§āļāļāļąāļāļāļĪāļāļīāļāļĢāļĢāļĄāļāļīāļāļāļāļāļī
4.2 āđāļāđāļŦāļĨāļąāļāļāļēāļĢ Least Privilege āđāļāļāļēāļĢāļāļģāļŦāļāļāļŠāļīāļāļāļīāđāļāļēāļĢāđāļāđāļēāļāļķāļ
4.3 āļāļģāđāļāļīāļāļāļēāļĢāļāļāļŠāļāļāļāđāļāļāđāļŦāļ§āđ (Vulnerability Assessment) āđāļĨāļ°āļāļēāļĢāļāļāļŠāļāļāđāļāļēāļ°āļĢāļ°āļāļ (Penetration Testing) āđāļāđāļāļĢāļ°āļĒāļ°
āļŦāļēāļāđāļĄāđāļŠāļēāļĄāļēāļĢāļāļāļģāđāļāļīāļāļāļēāļĢāļāļąāļāđāļāļāđāļāļāļāđāđāļāđāļāļąāļāļāļĩ āļāļ§āļĢāđāļāđāļĄāļēāļāļĢāļāļēāļĢāļāļąāđāļ§āļāļĢāļēāļ§ āđāļāđāļ āļāļēāļĢāļāļģāļāļąāļāļāļēāļĢāđāļāđāļēāļāļķāļāļĢāļ°āļāļāļāļēāļ IP āļāļĩāđāđāļāļ·āđāļāļāļ·āļāđāļāđ āļŦāļĢāļ·āļāļāļēāļĢāļāļīāļāļāļĢāļīāļāļēāļĢāļāļĩāđāļĄāļĩāļāļ§āļēāļĄāđāļŠāļĩāđāļĒāļ āđāļāļ·āđāļāļĨāļāđāļāļāļēāļŠāđāļāļāļēāļĢāļāļđāļāđāļāļĄāļāļĩ
āđāļŦāļĨāđāļāļāđāļēāļāļāļīāļ
[1] https://dg.th/r0iwnbgamp
[2] https://dg.th/uqikrv0e98
[3] https://dg.th/o18iem4592

-