Cisco ASA Flaw Di Bawah Serangan Aktif Setelah PoC Exploit Diposting Online

Cisco ASA

Kerentanan keamanan di Cisco Adaptive Security Appliance (ASA) yang ditangani oleh perusahaan Oktober lalu dan lagi awal April ini, telah menjadi sasaran serangan aktif di alam liar setelah rilis kode eksploitasi proof-of-concept (PoC). .

PoC adalah diterbitkan oleh para peneliti dari perusahaan keamanan siber Positive Technologies pada 24 Juni, setelah muncul laporan bahwa penyerang mengejar eksploitasi untuk bug tersebut.

Bacaan Lainnya

“Tenable juga telah menerima laporan bahwa penyerang mengeksploitasi CVE-2020-3580 di alam liar,” perusahaan paparan siber berkata.

Dilacak sebagai CVE-2020-3580 (Skor CVSS: 6.1), masalah ini menyangkut beberapa kerentanan dalam antarmuka layanan web perangkat lunak Cisco ASA dan perangkat lunak Cisco Firepower Threat Defense (FTD) yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk melakukan serangan cross-site scripting (XSS) pada sebuah perangkat yang terpengaruh.

Pada Juli 2020, ada sedikit over 85.000 perangkat ASA/FTD, 398 di antaranya tersebar di 17% dari perusahaan Fortune 500, menurut perusahaan keamanan siber Rapid7.

Eksploitasi yang berhasil, seperti skenario di mana pengguna antarmuka diyakinkan untuk mengklik tautan yang dibuat khusus, dapat mengizinkan musuh untuk mengeksekusi kode JavaScript arbitrer dalam konteks antarmuka atau mengakses informasi sensitif berbasis browser.

Meskipun Cisco memperbaiki kekurangan tersebut pada Oktober 2020, perusahaan peralatan jaringan tersebut kemudian menetapkan bahwa perbaikan tersebut “tidak lengkap”, sehingga memerlukan patch putaran kedua yang dirilis pada 28 April 2021.

Mengingat ketersediaan PoC publik, direkomendasikan agar organisasi memprioritaskan patching CVE-2020-3580 untuk mengurangi risiko yang terkait dengan cacat tersebut.

'+n+'...
'+a+"...
"}s+="",document.getElementById("result").innerHTML=s}}),t=!0)})}); //]]>

Pos terkait