Cisco menjatuhkan peringatan mega-kerentanan untuk VPN perangkat [Diperbarui]

Cisco menjatuhkan peringatan mega-kerentanan untuk perangkat VPN [Diperbarui]Perbesar Angkatan Udara AS

Pada 29 Januari, Cisco merilis peringatan keamanan dengan urgensi tinggi pelanggan menggunakan perangkat keamanan jaringan dan perangkat lunak yang mendukung koneksi jaringan pribadi virtual ke jaringan perusahaan. Firewall, peralatan keamanan, dan perangkat lain yang dikonfigurasi Perangkat lunak VPN tanpa klien WebVPN rentan terhadap berbasis web serangan jaringan yang dapat memintas keamanan perangkat, memungkinkan suatu penyerang untuk menjalankan perintah pada perangkat dan mendapatkan kontrol penuh mereka. Ini akan memberi para penyerang akses tanpa batas ke perlindungan jaringan atau menyebabkan perangkat keras diatur ulang. Kerentanan telah diberi peringkat Sistem Penilaian Kerentanan Umum dari Kritis, dengan skor 10 — setinggi mungkin pada skala CVSS.

WebVPN memungkinkan seseorang di luar jaringan perusahaan untuk terhubung ke intranet perusahaan dan sumber daya jaringan lainnya dari dalam sesi browser yang aman. Karena tidak memerlukan perangkat lunak klien atau sertifikat yang sudah ada sebelumnya untuk mengakses dari Internet, WebVPN gateway umumnya dapat dicapai dari mana saja di Internet — dan sebagai hasilnya, itu dapat diserang secara terprogram. Seorang juru bicara untuk tim keamanan Cisco mengatakan dalam peringatan bahwa Cisco tidak mengetahui adanya eksploitasi aktif dari kerentanan saat ini. Tapi sifat kerentanan sudah diketahui publik, jadi eksploitasi hampir pasti akan muncul dengan cepat.

Kerentanan, ditemukan oleh Cedric Halbronn dari NCC Group, memungkinkan penyerang menggunakan banyak, khususnya pesan XML yang diformat dikirimkan ke antarmuka WebVPN dari perangkat yang ditargetkan dalam upaya untuk “membebaskan dua kali” memori pada sistem. Menjalankan perintah untuk membebaskan alamat memori tertentu lebih lanjut dari sekali dapat menyebabkan kebocoran memori yang memungkinkan penyerang untuk menulis perintah atau data lain ke dalam blok memori sistem. Dengan melakukan jadi, penyerang berpotensi menyebabkan sistem dieksekusi perintah atau dapat merusak memori sistem dan menyebabkan a jatuh.

Sistem yang terpengaruh adalah perangkat yang menjalankan perangkat lunak ASA Cisco dengan WebVPN diaktifkan. Ini termasuk:

  • 3000 Series Industrial Security Appliance (ISA)
  • Peralatan Keamanan Adaptif ASA 5500 Series
  • Firewall Generasi Berikutnya Seri ASA 5500-X
  • Modul Layanan ASA untuk Switches dan Cisco Catalyst 6500 Series Router Cisco Seri 7600
  • ASA 1000V Cloud Firewall
  • Alat Virtual Keamanan Adaptif (ASAv)
  • Alat Keamanan Firepower 2100 Series
  • Firepower 4110 Security Appliance
  • Modul Keamanan Firepower 9300 ASA
  • Firepower Threat Defense Software (FTD)

Cisco telah mengeluarkan tambalan untuk kerentanan. Tetapi untuk mendapatkan tambalan, pelanggan tanpa kontrak perawatan saat ini harus hubungi Pusat Bantuan Teknis Cisco (TAC) untuk mendapatkan tambalan. Beberapa profesional keamanan Ars berkomunikasi dengan yang diungkapkan frustrasi dengan respons lambat yang mereka dapatkan dari TAC Cisco.

Perbarui [3:00 EST] Seorang juru bicara Cisco memberikan pernyataan berikut: “Cisco berkomitmen untuk pengungkapan terkoordinasi yang bertanggung jawab tentang kerentanan, dan memelihara hubungan yang sangat terbuka dengan penelitian keamanan masyarakat. Segera setelah Cisco mengetahui bahwa ada potensi publik kesadaran akan masalah ini, kami segera menerbitkan keamanan penasihat untuk memberi tahu pelanggan apa itu, serta bagaimana menilai jaringan mereka dan memperbaiki masalah ini. Sebuah tambalan, yang alamatnya kerentanan ini secara khusus, telah tersedia sejak penyingkapan.”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: