• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Cisco Menambal Kerentanan Tingkat Keparahan Tinggi di Perangkat Lunak iOS
Like

  • 0
Bookmark

Share

  • 435

Cisco Menambal Kerentanan Tingkat Keparahan Tinggi di Perangkat Lunak iOS

muhammadrasyad
2 years ago

idNSA.id - Pembaruan keamanan tengah tahunan Cisco untuk perangkat lunak iOS dan IOS XE mengatasi kerentanan DoS tingkat keparahan tinggi, injeksi perintah, dan eskalasi hak istimewa.

Cisco minggu ini menerbitkan bundel penasihat keamanan perangkat lunak IOS dan IOS XE setengah tahunan, yang membahas sepuluh kerentanan, termasuk enam peringkat 'tingkat keparahan tinggi'.

Yang paling penting adalah tiga bug keamanan yang dapat dimanfaatkan oleh penyerang jarak jauh yang tidak diautentikasi untuk menyebabkan kondisi denial-of-service (DoS).

Dilacak sebagai CVE-2023-20080, kelemahan pertama ini berdampak pada relai IPv6 DHCP versi 6 (DHCPv6) dan fitur server perangkat lunak iOS dan IOS XE. Validasi batas data yang tidak memadai memungkinkan penyerang mengirim pesan DHCPv6 yang dibuat ke perangkat yang terpengaruh dan menyebabkannya dimuat ulang secara tiba-tiba.

Kerentanan kedua, CVE-2023-20072, berdampak pada kode penanganan fragmentasi paket protokol terowongan dan dapat dieksploitasi dengan mengirimkan paket terfragmentasi yang dibuat ke sistem yang terpengaruh.

Cisco juga membahas CVE-2023-20027, masalah dalam implementasi fitur IPv4 Virtual Fragmentation Reassembly (VFR) perangkat lunak iOS dan IOS XE, yang ada karena paket besar tidak dipasang kembali dengan benar ketika VFR diaktifkan.

Kerentanan dapat dipicu dengan mengirimkan paket terfragmentasi melalui antarmuka berkemampuan VFR pada perangkat yang terpengaruh.

Kelemahan DoS tingkat keparahan tinggi lainnya diselesaikan dalam fitur profil klien berbasis HTTP dari perangkat lunak IOS XE untuk pengontrol LAN Nirkabel (WLC). Dilacak sebagai CVE-2023-20067, masalah ini dapat dimanfaatkan oleh penyerang yang berdekatan, tanpa autentikasi.

"Kerentanan ini disebabkan oleh validasi input yang tidak memadai dari lalu lintas yang diterima. Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan lalu lintas yang dibuat melalui titik akses nirkabel. Eksploitasi yang berhasil dapat memungkinkan penyerang menyebabkan pemanfaatan CPU meningkat, yang dapat mengakibatkan kondisi DoS pada perangkat yang terpengaruh dan dapat menyebabkan asosiasi klien nirkabel baru gagal, "Cisco menjelaskan.

Cisco juga membahas validasi input yang tidak memadai dalam CLI perangkat lunak IOS XE SD-WAN, yang dapat memungkinkan penyerang yang diautentikasi untuk menjalankan perintah pada sistem operasi dengan hak istimewa tingkat root.

Dilacak sebagai CVE-2023-20035, bug tersebut dapat memungkinkan penyerang dengan hak istimewa terbatas untuk mengambil alih sistem yang rentan.

Kelemahan tingkat keparahan tinggi keenam yang ditangani Cisco minggu ini adalah CVE-2023-20065, masalah pembatasan yang tidak memadai dalam subsistem hosting aplikasi IOx dari perangkat lunak IOS XE, yang dapat memungkinkan penyerang yang diautentikasi untuk meningkatkan hak istimewa mereka ke root.

Pembaruan perangkat lunak IOS dan IOS XE setengah tahunan Cisco juga mencakup tambalan untuk DoS tingkat keparahan menengah, lintasan jalur, dan kerentanan eskalasi hak istimewa.

Minggu ini, Cisco juga merilis patch untuk tiga kelemahan tingkat keparahan tinggi lainnya, termasuk masalah boot aman di switch seri Catalyst 9300, bug eskalasi hak istimewa di DNA Center, dan kerentanan DoS dalam perangkat lunak titik akses (AP).

Beberapa masalah tingkat keparahan sedang diselesaikan dalam perangkat lunak SD-WAN vManage, DNA Center, Adaptive Security Appliance (ASA), Firepower Threat Defense (FTD), perangkat lunak IOS dan IOS XE, dan perangkat lunak AP.

Cisco mengatakan tidak mengetahui adanya kekurangan ini yang dieksploitasi dalam serangan jahat. Informasi tambahan tentang kerentanan yang diselesaikan dapat ditemukan di halaman keamanan produk Cisco.


Label : Cisco

Artikel Terkait :

Cisco Merilis Patch Terbaru yang Mengatasi 3 Perma...
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA