Kerentanan keamanan kritis dalam subset router VPN bisnis kecil Cisco Systems dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengambil alih perangkat – dan para peneliti mengatakan setidaknya ada 8.800 sistem rentan yang terbuka untuk dikompromikan.
Cisco mengatasi bug (CVE-2021-1609) sebagai bagian dari banyak tambalan yang diluncurkan minggu ini. Secara total, perbaikan dan produk yang terpengaruh adalah sebagai berikut:
- Kerentanan Manajemen Web pada Cisco RV340, RV340W, RV345, dan RV345P Dual WAN Gigabit VPN Router(Advisory)
- Kerentanan Eksekusi Perintah Jarak Jauh pada Cisco Small Business RV160 dan RV260 Series VPN Router(Advisory)
- Cisco Packet Tracer untuk Kerentanan Injeksi DLL Windows (Advisory)
- Kerentanan Eskalasi Hak Istimewa Server pada Cisco Network Services Orchestrator CLI Secure Shell (Advisory)
- Kerentanan Eskalasi Hak Istimewa ConfD CLI Secure Shell Server (Advisory)
Bug kritis mempengaruhi router Dual WAN Gigabit VPN vendor. Menurut penasihat, CVE-2021-1609 ada di antarmuka manajemen web untuk perangkat, dan membawa skor kerentanan-keparahan CVSSv3 9,8. Itu muncul karena validasi permintaan HTTP yang tidak tepat.
Menurut analisis hari Kamis dari Tenable, penyerang jarak jauh yang tidak diautentikasi dapat mengeksploitasi kerentanan dengan mengirimkan permintaan HTTP yang dibuat khusus ke perangkat yang rentan, “menghasilkan eksekusi kode arbitrer serta kemampuan untuk memuat ulang perangkat, menghasilkan penolakan layanan (DoS).
Selengkapnya: Threat Post