Cisco Menambal Kerentanan Tingkat Tinggi yang Mempengaruhi Solusi ASA dan Firepower

  • Bagikan
Vulnerability

Beritaini.top Cisco Menambal Kerentanan Tingkat Tinggi yang Mempengaruhi Solusi ASA dan Firepower

Kerentanan

Cisco pada hari Rabu merilis tambalan untuk memuat banyak kelemahan dalam perangkat lunaknya yang dapat disalahgunakan untuk membocorkan informasi sensitif pada peralatan yang rentan.

Masalahnya, menetapkan pengidentifikasi CVE-2022-20866 (Skor CVSS: 7.4), telah digambarkan sebagai “kesalahan logika” saat menangani kunci RSA pada perangkat yang menjalankan Perangkat Lunak Cisco Adaptive Security Appliance (ASA) dan Perangkat Lunak Cisco Firepower Threat Defense (FTD).

Eksploitasi cacat yang berhasil dapat memungkinkan penyerang untuk mengambil kunci pribadi RSA melalui a Serangan saluran samping Lenstra terhadap perangkat yang ditargetkan.

“Jika penyerang mendapatkan kunci privat RSA, mereka dapat menggunakan kunci tersebut untuk meniru perangkat yang menjalankan Perangkat Lunak Cisco ASA atau Perangkat Lunak Cisco FTD atau untuk mendekripsi lalu lintas perangkat,” Cisco memperingatkan dalam sebuah nasihat yang dikeluarkan pada 10 Agustus.

Keamanan cyber

Cisco mencatat bahwa cacat hanya berdampak pada Cisco ASA Software rilis 9.16.1 dan yang lebih baru dan Cisco FTD Software merilis 7.0.0 dan yang lebih baru. Produk yang terpengaruh tercantum di bawah ini –

  • ASA 5506-X dengan Layanan FirePOWER
  • ASA 5506H-X dengan Layanan FirePOWER
  • ASA 5506W-X dengan Layanan FirePOWER
  • ASA 5508-X dengan Layanan FirePOWER
  • ASA 5516-X dengan Layanan FirePOWER
  • Firepower 1000 Series Next-Generation Firewall
  • Peralatan Keamanan Seri Firepower 2100
  • Peralatan Keamanan Seri Firepower 4100
  • Firepower 9300 Series Security Appliances, dan
  • Firewall Aman 3100

Perangkat lunak ASA versi 9.16.3.19, 9.17.1.13, dan 9.18.2, dan rilis perangkat lunak FTD 7.0.4, 7.1.0.2-2, dan 7.2.0.1 telah dirilis untuk mengatasi kerentanan keamanan.

Cisco memuji Nadia Heninger dan George Sullivan dari University of California San Diego dan Jackson Sippe dan Eric Wustrow dari University of Colorado Boulder karena melaporkan bug tersebut.

Juga ditambal oleh Cisco adalah kelemahan penyelundupan permintaan sisi klien di VPN SSL Tanpa Klien (WebVPN) komponen Perangkat Lunak Cisco Adaptive Security Appliance (ASA) yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk melakukan serangan berbasis browser, seperti skrip lintas situs, terhadap korban.

Keamanan cyber

Perusahaan mengatakan kelemahannya, CVE-2022-20713 (Skor CVSS: 4.3), berdampak pada perangkat Cisco yang menjalankan rilis Cisco ASA Software lebih awal dari rilis 9.17(1) dan mengaktifkan fitur Clientless SSL VPN.

Meskipun tidak ada solusi untuk memperbaiki kekurangan tersebut, pengguna yang terpengaruh dapat menonaktifkan fitur SSL VPN Tanpa Klien, meskipun Cisco memperingatkan bahwa hal itu “dapat berdampak negatif pada fungsionalitas atau kinerja” jaringan.

Perkembangannya terjadi saat perusahaan keamanan siber Rapid7 diungkapkan rincian 10 bug yang ditemukan di ASA, Adaptive Security Device Manager (ASDM), dan FirePOWER Services Software untuk ASA, tujuh di antaranya telah ditangani oleh Cisco.

Ini termasuk CVE-2022-20829 (Skor CVSS: 9.1), CVE-2022-20651 (Skor CVSS: 5,5), CVE-2021-1585 (Skor CVSS: 7,5), CVE-2022-20828 (Skor CVSS: 6,5), dan tiga kekurangan lainnya yang belum diberi pengenal CVE.

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.