
Seorang peneliti keamanan telah menemukan kerentanan di firewall Cisco (terbuka di tab baru) produk yang dapat dieksploitasi untuk mencapai denial of service (DoS (terbuka di tab baru)).
Kerentanan, dilacak sebagai CVE-2021-34704 (terbuka di tab baru) dengan skor CVSSv3.0 8,6, ditemukan oleh Positive Technologies (terbuka di tab baru) peneliti Nikita Abramov di jaringan raksasa Cisco Adaptive Security Appliance (ASA) dan firewall Cisco Firepower Threat Defense (FTD).
Menurut Abramov, hak istimewa yang lebih tinggi atau akses khusus tidak diperlukan oleh penyerang untuk mengeksploitasi kerentanan. Sebaliknya, mereka dapat membentuk permintaan sederhana di mana salah satu bagian akan berbeda ukurannya dari yang diharapkan oleh perangkat untuk mengeksploitasinya. Dari sini, penguraian permintaan lebih lanjut akan menyebabkan buffer overflow dan sistem akan tiba-tiba dimatikan lalu dihidupkan ulang.
Abramov memberikan perincian lebih lanjut tentang bagaimana operasi bisnis dapat terganggu jika kerentanan ini dieksploitasi dalam siaran pers (terbuka di tab baru)mengatakan:
“Jika peretas mengganggu pengoperasian Cisco ASA dan Cisco FTD, perusahaan akan dibiarkan tanpa firewall dan akses jarak jauh (VPN). Jika serangan berhasil, karyawan atau mitra jarak jauh tidak akan dapat mengakses jaringan internal organisasi , dan akses dari luar akan dibatasi. Pada saat yang sama, kegagalan firewall akan mengurangi perlindungan perusahaan. Semua ini dapat berdampak negatif terhadap proses perusahaan, mengganggu interaksi antar departemen, dan membuat perusahaan rentan terhadap serangan yang ditargetkan.”
Kegagalan layanan
Dalam penasehat keamanan baru (terbuka di tab baru)Cisco memperingatkan bahwa beberapa kerentanan ditemukan di antarmuka layanan web Cisco ASA dan Cisco FTD yang dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk memicu kondisi penolakan layanan (DoS).
Perusahaan juga menjelaskan bahwa kerentanan ini adalah “karena validasi input yang tidak tepat saat mem-parsing permintaan HTTPS” dan bahwa penyerang dapat mengeksploitasinya dengan mengirimkan permintaan HTTPS berbahaya ke perangkat yang terpengaruh.
Untungnya, Cisco telah merilis pembaruan perangkat lunak yang mengatasi kerentanan ini tetapi perlu dicatat bahwa tidak ada solusi yang berarti Anda harus menginstal pembaruan perangkat lunak jika Anda memiliki perangkat yang menjalankan Cisco ASA atau Cisco FTD dengan konfigurasi AnyConnect atau WebVPN yang rentan.
Untuk menentukan apakah Cisco ASA atau Cisco FTD memiliki konfigurasi fitur yang rentan, pengguna perlu menggunakan CLI show-running-config dan memeriksa untuk melihat apakah “crypto ikev2 mengaktifkan port layanan klien” atau “webvn mengaktifkan” dikonfigurasi. Jika demikian, Cisco menyarankan agar Anda menginstal pembaruannya sesegera mungkin untuk mencegah menjadi korban serangan potensial yang mengeksploitasi kerentanan ini.
Kami juga menyoroti firewall terbaik (terbuka di tab baru) dan firewall awan terbaik (terbuka di tab baru)