Cisco Mengeluarkan Patch Keamanan Penting untuk Memperbaiki Bug Router VPN Bisnis Kecil

  • Whatsapp
Router VPN Bisnis Kecil

Peralatan jaringan utama Cisco telah meluncurkan tambalan untuk mengatasi kerentanan kritis yang berdampak pada router VPN Bisnis Kecilnya yang dapat disalahgunakan oleh penyerang jarak jauh untuk mengeksekusi kode arbitrer dan bahkan menyebabkan kondisi penolakan layanan (DoS).

Masalah, dilacak sebagai CVE-2021-1609 (skor CVSS: 9,8) dan CVE-2021-1610 (skor CVSS: 7,2), berada di antarmuka manajemen berbasis web Small Business RV340, RV340W, RV345, dan RV345P Dual WAN Gigabit VPN Routers menjalankan rilis firmware sebelum versi 1.0.03.22. Kedua masalah tersebut berasal dari kurangnya validasi permintaan HTTP yang tepat, sehingga memungkinkan aktor jahat untuk mengirim permintaan HTTP yang dibuat khusus ke perangkat yang rentan.

Bacaan Lainnya

Tim Stack Overflow

Eksploitasi CVE-2021-1609 yang berhasil dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer pada perangkat atau menyebabkan perangkat memuat ulang, menghasilkan kondisi DoS. CVE-2021-1610, menyangkut kerentanan injeksi perintah yang, jika dieksploitasi, dapat mengizinkan musuh yang diautentikasi untuk mengeksekusi perintah arbitrer dari jarak jauh dengan hak akses root pada perangkat yang terpengaruh, perusahaan dicatat dalam nasehatnya.

Swing dari Chaitin Security Research Lab telah dikreditkan dengan melaporkan dua kekurangan.

Juga ditangani oleh Cisco adalah bug eksekusi kode jarak jauh dengan tingkat keparahan tinggi (CVE-2021-1602, skor CVSS: 8.2) yang memengaruhi Router VPN Small Business RV160, RV160W, RV260, RV260P, dan RV260W yang dapat dimanfaatkan oleh penyerang jarak jauh yang tidak diautentikasi untuk menjalankan perintah arbitrer pada sistem operasi yang mendasari perangkat yang terpengaruh. Router Seri RV Bisnis Kecil yang menjalankan versi firmware lebih awal dari 1.0.01.04 rentan.

Mencegah Pelanggaran Data

“Kerentanan ini disebabkan oleh validasi input pengguna yang tidak memadai. Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan yang dibuat ke antarmuka manajemen berbasis web,” Cisco dikatakan. “Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi perintah sewenang-wenang pada perangkat yang terpengaruh menggunakan hak akses tingkat root. Karena sifat kerentanannya, hanya perintah tanpa parameter yang dapat dieksekusi.”

Perusahaan mencatat tidak ada bukti upaya eksploitasi aktif di alam liar untuk salah satu dari kekurangan ini, juga tidak ada solusi yang mengatasi kerentanan.

CVE-2021-1602 menandai kedua kalinya Cisco telah memperbaiki kelemahan eksekusi kode jarak jauh yang kritis mengenai perangkat VPN yang sama. Awal Februari ini, perusahaan menambal 35 kelemahan yang berpotensi memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer sebagai pengguna root pada perangkat yang terpengaruh.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *