Cisco pada hari Rabu merilis patch keamanan untuk 45 kerentanan yang mempengaruhi berbagai produk, beberapa di antaranya dapat dieksploitasi untuk melakukan tindakan sewenang-wenang dengan izin yang lebih tinggi pada sistem yang terpengaruh.

Dari 45 bug, satu kerentanan keamanan dinilai Kritis, tiga dinilai Tinggi, dan 41 dinilai Sedang dalam tingkat keparahan.

Masalah yang paling parah adalah CVE-2022-20857, CVE-2022-20858, dan CVE-2022-20861, yang berdampak pada Cisco Nexus Dashboard untuk pusat data dan infrastruktur jaringan cloud dan dapat memungkinkan “penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi perintah arbitrer , membaca atau mengunggah file gambar penampung, atau melakukan serangan pemalsuan permintaan lintas situs.”

  • CVE-2022-20857 (Skor CVSS: 9,8) – kerentanan eksekusi perintah sewenang-wenang Cisco Nexus Dashboard
  • CVE-2022-20858 (Skor CVSS: 8,2) – kerentanan membaca dan menulis gambar wadah Cisco Nexus Dashboard
  • CVE-2022-20861 (Skor CVSS: 8,8) – Kerentanan pemalsuan permintaan lintas situs (CSRF) Cisco Nexus Dashboard

Ketiga kerentanan, yang diidentifikasi selama pengujian keamanan internal, memengaruhi Cisco Nexus Dashboard 1.1 dan yang lebih baru, dengan perbaikan yang tersedia di versi 2.2(1e).

Keamanan cyber

Kelemahan tingkat tinggi lainnya berkaitan dengan kerentanan dalam implementasi SSL/TLS dari Cisco Nexus Dashboard (CVE-2022-20860, skor CVSS: 7,4) yang dapat mengizinkan penyerang jarak jauh yang tidak diautentikasi untuk mengubah komunikasi dengan pengontrol terkait atau melihat informasi sensitif.

“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan menggunakan teknik man-in-the-middle untuk mencegat lalu lintas antara perangkat yang terpengaruh dan pengontrol, dan kemudian menggunakan sertifikat yang dibuat untuk meniru pengontrol,” kata perusahaan itu dalam sebuah nasihat.

Eksploitasi yang berhasil dapat memungkinkan penyerang mengubah komunikasi antar perangkat atau melihat informasi sensitif, termasuk kredensial Administrator untuk pengontrol ini.

Kumpulan lima kekurangan lainnya dalam produk Cisco Nexus Dashboard menyangkut campuran empat kelemahan eskalasi hak istimewa dan kerentanan penulisan file arbitrer yang dapat memungkinkan penyerang yang diautentikasi untuk mendapatkan izin root dan menulis file arbitrer ke perangkat.

Di tempat lain yang diselesaikan oleh Cisco adalah 35 kerentanan dalam router Small Business RV110W, RV130, RV130W, dan RV215W yang dapat melengkapi musuh yang sudah memiliki kredensial Administrator yang valid dengan kemampuan untuk menjalankan kode arbitrer atau menyebabkan kondisi penolakan layanan (DoS) dengan mengirimkan permintaan yang dibuat khusus ke antarmuka manajemen berbasis web.

Keamanan cyber

Pembulatan tambalan adalah perbaikan untuk kerentanan skrip lintas situs (XSS) di antarmuka manajemen berbasis web Cisco IoT Control Center yang, jika berhasil dipersenjatai, dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk melakukan serangan XSS terhadap pengguna .

“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan membujuk pengguna antarmuka untuk mengklik tautan yang dibuat,” kata Cisco. Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi kode skrip arbitrer dalam konteks antarmuka yang terpengaruh atau mengakses informasi berbasis browser yang sensitif.

Meskipun tidak ada kerentanan yang disebutkan di atas yang dikatakan digunakan secara jahat dalam serangan di dunia nyata, sangat penting bagi pengguna peralatan yang terpengaruh untuk bergerak cepat untuk menerapkan tambalan.

Pembaruan juga tiba kurang dari dua minggu setelah Cisco meluncurkan patch untuk 10 kelemahan keamanan, termasuk kerentanan penimpaan file kritis sewenang-wenang di Cisco Expressway Series dan Cisco TelePresence Video Communication Server (CVE-2022-20812) yang dapat menyebabkan serangan traversal jalur absolut. .