Connect with us

Hi, what are you looking for?

Headline

Beberapa Kerentanan Tingkat Keparahan Tinggi Memaparkan Cisco Firewall ke Serangan Jarak Jauh

view counter

[ad_1]

Cisco minggu ini merilis patch untuk beberapa kerentanan dalam perangkat lunak Firepower Threat Defense (FTD), termasuk masalah dengan tingkat keparahan tinggi yang dapat dieksploitasi untuk eksekusi perintah sewenang-wenang atau serangan denial-of-service (DoS).

Dilacak sebagai CVE-2021-1448 dan memiliki skor CVSS 7,8, bug injeksi perintah dikurangi dengan fakta bahwa otentikasi dan akses lokal diperlukan untuk eksploitasi yang berhasil. Penyerang yang dapat menyalahgunakannya, bagaimanapun, dapat menjalankan perintah sewenang-wenang sebagai root pada OS yang mendasarinya.

Cacat tersebut ada karena argumen perintah yang disediakan pengguna tidak cukup divalidasi, dan memengaruhi peralatan seri Firepower 4100 dan Firepower 9300. Tidak ada solusi yang tersedia, tetapi pembaruan perangkat lunak untuk mengatasi kerentanan sudah tersedia.

Cacat lain yang berakar pada validasi yang tidak memadai berdampak pada penanganan pesan SSL / TLS berbasis perangkat lunak dari FTD dan dapat disalahgunakan untuk menyebabkan kondisi DoS. Lubang keamanan dilacak sebagai CVE-2021-1402 (skor CVSS 8,6).

Penyerang jarak jauh yang tidak diautentikasi dapat mengeksploitasi kerentanan ini dengan mengirimkan “pesan SSL / TLS yang dibuat melalui perangkat yang terpengaruh”. Namun, pesan yang dikirim ke perangkat yang terpengaruh tidak akan memicu bug, catat Cisco.

Perangkat yang terpengaruh termasuk peralatan keamanan industri (ISA) seri 3000, ASA 5512-X / ASA 5515-X / ASA 5525-X / ASA 5545-X / ASA 5555-X peralatan keamanan adaptif, seri Firepower 1000/2100, dan Firepower Threat Defense Produk Virtual (FTDv).

Empat bug DoS lainnya yang diatasi minggu ini di FTD juga memengaruhi perangkat lunak Cisco Adaptive Security Appliance (ASA) dan semuanya dapat dieksploitasi dari jarak jauh. Tiga di antaranya (CVE-2021-1445, CVE-2021-1504, dan CVE-2021-1501, skor CVSS 8,6) tidak memerlukan otentikasi, sedangkan yang keempat (CVE-2021-1493, skor CVSS 8,5) tidak memerlukan otentikasi.

Cisco mengatakan tidak menyadari kerentanan ini dieksploitasi dalam serangan di alam liar, namun tetap merekomendasikan menginstal patch yang tersedia sesegera mungkin, untuk menghindari kemungkinan insiden keamanan cyber.

Advertisement. Scroll to continue reading.

Tambalan raksasa teknologi yang dirilis minggu ini juga mengatasi beberapa masalah tingkat keparahan menengah, termasuk empat di perangkat lunak FTD (dua perangkat lunak ASA berdampak juga), lima di Firepower Management Center (FMC), satu di Firepower Device Manager (FDM), dan satu di Mesin pendeteksi mendengus yang memengaruhi banyak produk.

Informasi tentang semua kerentanan ini dan tentang patch yang dirilis untuk mereka tersedia di Portal keamanan Cisco.

Terkait: Cisco Menambal Cacat Kritis di SD-WAN vManage

Terkait: Beberapa Produk Cisco Terkena Serangan DoS Karena Kerentanan Snort

Terkait: Cisco Menambal Cacat Parah dalam Produk Manajemen Jaringan, Switch

lihat counter

Ionut Arghire adalah koresponden internasional untuk SecurityWeek.

Kolom Sebelumnya oleh Ionut Arghire:
Tag:

[ad_2]

Source

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan.

Artikel Lainnya

Advertisement
close