CISA mendesak tim TI untuk mengatasi kerentanan kritis yang memengaruhi Perangkat Lunak Infrastruktur Virtualisasi Fungsi Jaringan Cisco Enterprise

Sultranow.com CISA mengatakan penyerang jarak jauh dapat mengeksploitasi kerentanan untuk mengendalikan sistem yang terpengaruh.

CISA merilis catatan minggu ini yang mendesak tim TI untuk memperbarui sistem Cisco yang memiliki kerentanan kritis. 

Kerentanan mempengaruhi Cisco Enterprise Network Function Virtualization Infrastructure Software Release (NFVIS) 4.5.1 dan Cisco merilis pembaruan perangkat lunak yang mengatasi kerentanan pada hari Rabu.

CISA mendesak tim TI untuk mengatasi kerentanan kritis yang memengaruhi Perangkat Lunak Infrastruktur Virtualisasi Fungsi Jaringan Cisco Enterprise

Kerentanan “dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk melewati otentikasi dan masuk ke perangkat yang terpengaruh sebagai administrator,” menurut Cisco. 

Kerentanannya ada pada fitur otentikasi, otorisasi, dan akuntansi (AAA) TACACS+ dari NFVIS. 

“Kerentanan ini disebabkan oleh validasi yang tidak lengkap dari input yang diberikan pengguna yang diteruskan ke skrip otentikasi. Seorang penyerang dapat mengeksploitasi kerentanan ini dengan menyuntikkan parameter ke dalam permintaan otentikasi. Eksploitasi yang berhasil dapat memungkinkan penyerang untuk melewati otentikasi dan masuk sebagai administrator ke perangkat yang terpengaruh,” kata Cisco.

“Tidak ada solusi yang mengatasi kerentanan ini. Untuk menentukan apakah fitur otentikasi eksternal TACACS diaktifkan pada perangkat, gunakan perintah show running-config tacacs-server.” 

Cisco mendesak tim TI untuk menghubungi Pusat Bantuan Teknis Cisco atau penyedia pemeliharaan yang dikontrak jika mereka menghadapi masalah. 

“Tim Respons Insiden Keamanan Produk Cisco (PSIRT) menyadari bahwa kode eksploit proof-of-concept tersedia untuk kerentanan yang dijelaskan dalam nasihat ini. Cisco PSIRT tidak mengetahui penggunaan berbahaya dari kerentanan yang dijelaskan dalam nasihat ini. ,” tambah Cisco, berterima kasih kepada Cyrille Chatras dari Orange Group karena telah melaporkan kerentanan tersebut.

John Bambenek, penasihat intelijen ancaman di Netenrich, mengatakan itu adalah “masalah yang cukup besar untuk perangkat Cisco NFV yang menyoroti insinyur perangkat lunak yang masih berjuang dengan kerentanan validasi input yang telah mengganggu kami selama hampir tiga dekade.” 

“Akuisisi hak administratif yang mudah pada perangkat apa pun harus menjadi perhatian dan organisasi harus segera mengambil langkah untuk menambal perangkat mereka,” tambah Bambenek.

admin

Hai, nama saya Dwiyanto Nugraha. Saya adalah satu dari sekian banyak pecinta "Mie Siram" di Indonesia.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.