Connect with us

Hi, what are you looking for?

NEWS & INDUSTRY

Kerentanan XSS dalam Produk Keamanan Cisco yang Dieksploitasi di Alam Liar

view counter

[ad_1]

Kerentanan cross-site scripting (XSS) yang ditambal tahun lalu di perangkat lunak Adaptive Security Appliance (ASA) dan Firepower Threat Defense (FTD) Cisco dilaporkan telah dieksploitasi secara liar.

Laporan eksploitasi di alam liar muncul tak lama setelah perusahaan keamanan siber Positive Technologies merilis sebuah eksploitasi proof-of-concept (PoC) untuk kerentanan yang dilacak sebagai CVE-2020-3580. Yang lain juga merilis eksploitasi PoC tak lama setelah itu.

CVE-2020-3580 adalah salah satu dari beberapa Kerentanan XSS ditambal pada Oktober 2020 oleh Cisco dalam produk ASA dan FTD. Beberapa kelemahan ini dilaporkan ke raksasa jaringan oleh peneliti Positive Technologies.

Tak lama setelah eksploitasi PoC dipublikasikan, salah satu peneliti Teknologi Positif itu berkata tim ofensif perusahaan telah memulai “perburuan CVE-2020-3580 yang tergantung rendah.”

Dalam posting blog yang diterbitkan tak lama setelah PoC dirilis, perusahaan keamanan siber Dapat dipertahankan mengatakan itu “menerima laporan bahwa penyerang mengeksploitasi CVE-2020-3580 di alam liar,” tetapi tidak membagikan informasi lain tentang serangan ini.

Dalam penasehatnya, Cisco menggambarkan CVE-2020-3580 dan kelemahan XSS lainnya sebagai masalah tingkat menengah yang disebabkan oleh validasi yang tidak memadai dari input yang disediakan pengguna di antarmuka layanan web dari perangkat yang terpengaruh.

Eksploitasi membutuhkan meyakinkan target untuk mengklik tautan berbahaya, yang dapat memungkinkan penyerang mengeksekusi kode arbitrer atau mendapatkan informasi sensitif. Cisco mencatat bahwa hanya konfigurasi AnyConnect dan WebVPN tertentu yang terpengaruh.

Advertisement. Scroll to continue reading.

Penasihat perusahaan saat ini tidak menyebutkan apa pun tentang cacat yang dieksploitasi untuk tujuan jahat.

Peretas yang mengeksploitasi kerentanan dalam perangkat lunak Cisco ASA dan FTD dalam serangan mereka tidak pernah terdengar. Tahun lalu, aktor ancaman dimulai mengeksploitasi cacat segera setelah pengungkapan. Pada saat itu, Rapid7 melaporkan melihat sekitar 85.000 perangkat ASA/FTD terpapar ke internet dan sebagian besar dari mereka tampaknya tidak ditambal.

Terkait: Kerentanan di Perpustakaan Lasso Mempengaruhi Produk Dari Cisco, Akamai

Terkait: Beberapa Kerentanan Tingkat Tinggi Mengekspos Firewall Cisco ke Serangan Jarak Jauh

Terkait: Peretas Terus Mengeksploitasi Kerentanan Cisco ASA yang Ditambal Tahun Lalu

lihat penghitung

Eduard Kovacs (@EduardKovacs) adalah editor yang berkontribusi di SecurityWeek. Dia bekerja sebagai guru TI sekolah menengah selama dua tahun sebelum memulai karir di bidang jurnalisme sebagai reporter berita keamanan Softpedia. Eduard memegang gelar sarjana di bidang informatika industri dan gelar master dalam teknik komputer yang diterapkan dalam teknik elektro.

Kolom Sebelumnya oleh Eduard Kovacs:
Tag:

.

[ad_2]

Source

Click to comment

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Artikel Lainnya

NEWS & INDUSTRY

[ad_1] Citrix minggu ini merilis patch untuk beberapa kerentanan yang mempengaruhi Citrix ADC, Gateway, dan SD-WAN, termasuk bug kritis yang mengarah ke penolakan layanan...

NEWS & INDUSTRY

[ad_1] Sebanyak 17 jenis kerentanan, termasuk banyak yang dinilai kritis dan tingkat keparahan tinggi, telah ditemukan oleh para peneliti dalam produk manajemen data Versiondog...

NEWS & INDUSTRY

[ad_1] Cisco minggu ini mengumumkan ketersediaan patch untuk serangkaian kerentanan kritis dalam perangkat lunak IOS XE yang dapat dieksploitasi untuk mengeksekusi kode arbitrer dari...

NEWS & INDUSTRY

[ad_1] Peneliti Rhino Security Labs telah mengidentifikasi kerentanan di klien desktop AWS WorkSpaces yang memungkinkan penyerang mengeksekusi kode arbitrer dari jarak jauh. Dilacak sebagai...

Advertisement
close