June 2, 2023


Cisco

Cisco memperingatkan pelanggan hari ini tentang empat kerentanan eksekusi kode jarak jauh kritis dengan kode eksploit publik yang memengaruhi beberapa Sakelar Seri Bisnis Kecil.

Keempat kelemahan keamanan menerima peringkat keparahan hampir maksimum dengan skor dasar CVSS 9,8/10. Eksploitasi yang berhasil memungkinkan penyerang yang tidak diautentikasi untuk mengeksekusi kode arbitrer dengan hak akses root pada perangkat yang disusupi.

Kerentanan—dilacak sebagai CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, dan CVE-2023-20189—disebabkan oleh validasi permintaan yang tidak tepat yang dikirim ke antarmuka web sakelar yang ditargetkan.

Penyerang dapat mengeksploitasi mereka melalui permintaan yang dibuat dengan jahat yang dikirim melalui antarmuka pengguna berbasis web perangkat yang ditargetkan dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

“Kerentanan tidak bergantung satu sama lain. Eksploitasi salah satu kerentanan tidak diperlukan untuk mengeksploitasi kerentanan lainnya,” Cisco menjelaskan.

“Selain itu, rilis perangkat lunak yang dipengaruhi oleh salah satu kerentanan mungkin tidak terpengaruh oleh kerentanan lainnya.”

Daftar switch Cisco yang terpengaruh meliputi:

  • 250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches, dan 550X Series Stackable Managed Switches (diperbaiki pada firmware versi 2.5.9.16)
  • Smart Switches Business 250 Series dan Business 350 Series Managed Switches (diperbaiki pada firmware versi 3.3.0.16)
  • Small Business 200 Series Smart Switches, Small Business 300 Series Managed Switches, Small Business 500 Series Stackable Managed Switches (tidak tersedia tambalan)

Cisco mengatakan bahwa 200, 300Dan 500 Firmware Series Small Business Switches tidak akan ditambal karena perangkat ini sudah memasuki proses akhir masa pakainya.

Tim Respons Insiden Keamanan Produk Cisco (PSIRT) juga mengungkapkan bahwa kode eksploit proof-of-concept tersedia untuk kelemahan keamanan ini, yang dapat mengarah pada eksploitasi aktif jika aktor ancaman yang termotivasi membuat sendiri

Perusahaan memperingatkan pada hari Rabu bahwa Tim Respons Insiden Keamanan Produk (PSIRT) “sadar bahwa kode eksploit bukti-konsep tersedia” untuk kelemahan keamanan ini, yang dapat memungkinkan pelaku ancaman untuk menargetkan perangkat rentan yang terpapar akses jarak jauh.

Namun, untungnya, PSIRT Cisco belum menemukan bukti yang menunjukkan adanya upaya untuk mengeksploitasi kerentanan dalam serangan.

Cisco adalah juga bekerja pada patch kerentanan cross-site scripting (XSS) dalam alat manajemen server Prime Collaboration Deployment (PCD), dilaporkan oleh Pierre Vivegnis dari Pusat Keamanan Cyber ​​​​NATO (NCSC).

Penasihat bersama yang dirilis oleh AS, Inggris, dan Cisco baru-baru ini memperingatkan bahwa peretas militer Rusia APT28 telah menyebarkan malware khusus ‘Jaguar Tooth’ pada router Cisco IOS untuk mendapatkan akses tanpa autentikasi ke perangkat yang disusupi.

Leave a Reply

Your email address will not be published. Required fields are marked *