Cisco pada hari Rabu merilis tambalan untuk memuat banyak kekurangan dalam perangkat lunaknya yang dapat disalahgunakan untuk membocorkan informasi sensitif pada peralatan yang rentan.

Masalah tersebut, yang diberi pengenal CVE-2022-20866 (skor CVSS: 7.4), telah digambarkan sebagai “kesalahan logika” saat menangani kunci RSA pada perangkat yang menjalankan Perangkat Lunak Cisco Adaptive Security Appliance (ASA) dan Cisco Firepower Threat Defense (FTD) Perangkat lunak.

Eksploitasi cacat yang berhasil dapat memungkinkan penyerang untuk mengambil kunci pribadi RSA melalui serangan saluran samping Lenstra terhadap perangkat yang ditargetkan.

“Jika penyerang mendapatkan kunci privat RSA, mereka dapat menggunakan kunci tersebut untuk meniru perangkat yang menjalankan Perangkat Lunak Cisco ASA atau Perangkat Lunak Cisco FTD atau untuk mendekripsi lalu lintas perangkat,” Cisco memperingatkan dalam sebuah nasihat yang dikeluarkan pada 10 Agustus.

Keamanan cyber

Cisco mencatat bahwa cacat tersebut hanya berdampak pada Cisco ASA Software rilis 9.16.1 dan yang lebih baru dan Cisco FTD Software merilis 7.0.0 dan yang lebih baru. Produk yang terpengaruh tercantum di bawah ini –

  • ASA 5506-X dengan Layanan FirePOWER
  • ASA 5506H-X dengan Layanan FirePOWER
  • ASA 5506W-X dengan Layanan FirePOWER
  • ASA 5508-X dengan Layanan FirePOWER
  • ASA 5516-X dengan Layanan FirePOWER
  • Firepower 1000 Series Next-Generation Firewall
  • Peralatan Keamanan Seri Firepower 2100
  • Peralatan Keamanan Seri Firepower 4100
  • Firepower 9300 Series Security Appliances, dan
  • Firewall Aman 3100
Related Post :   GitLab Mengeluarkan Patch Keamanan untuk Kerentanan Pengambilalihan Akun Kritis

Perangkat lunak ASA versi 9.16.3.19, 9.17.1.13, dan 9.18.2, dan rilis perangkat lunak FTD 7.0.4, 7.1.0.2-2, dan 7.2.0.1 telah dirilis untuk mengatasi kerentanan keamanan.

Cisco memuji Nadia Heninger dan George Sullivan dari University of California San Diego dan Jackson Sippe dan Eric Wustrow dari University of Colorado Boulder karena melaporkan bug tersebut.

Juga ditambal oleh Cisco adalah kelemahan penyelundupan permintaan sisi klien dalam komponen Clientless SSL VPN (WebVPN) dari Perangkat Lunak Cisco Adaptive Security Appliance (ASA) yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk melakukan serangan berbasis browser, seperti lintas situs scripting, terhadap korban.

Keamanan cyber

Perusahaan mengatakan kelemahannya, CVE-2022-20713 (skor CVSS: 4.3), berdampak pada perangkat Cisco yang menjalankan rilis Cisco ASA Software lebih awal dari rilis 9.17(1) dan mengaktifkan fitur Clientless SSL VPN.

Meskipun tidak ada solusi untuk memperbaiki kekurangan tersebut, pengguna yang terpengaruh dapat menonaktifkan fitur SSL VPN Tanpa Klien, meskipun Cisco memperingatkan bahwa hal itu “dapat berdampak negatif pada fungsionalitas atau kinerja” jaringan.

Perkembangan tersebut terjadi ketika perusahaan keamanan siber Rapid7 mengungkapkan rincian 10 bug yang ditemukan di ASA, Adaptive Security Device Manager (ASDM), dan FirePOWER Services Software untuk ASA, tujuh di antaranya telah ditangani oleh Cisco.

Ini termasuk CVE-2022-20829 (skor CVSS: 9,1), CVE-2022-20651 (skor CVSS: 5,5), CVE-2021-1585 (skor CVSS: 7,5), CVE-2022-20828 (skor CVSS: 6,5), dan tiga kekurangan lainnya yang belum diberi pengenal CVE.

Related Post :   Apa yang Disaksikan oleh Puluhan Ribu Mesin