• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cisco

Cisco

Perusahaan teknologi besar termasuk Intel, Nvidia, dan Cisco semuanya terinfeksi selama peretasan SolarWinds

December 23, 2020 by Winnie the Pooh

Minggu lalu, tersiar kabar bahwa perusahaan manajemen TI SolarWinds telah diretas, diduga oleh pemerintah Rusia, dan departemen Keuangan, Perdagangan, Negara, Energi, dan Keamanan Dalam Negeri AS telah terpengaruh – dua di antaranya mungkin telah dicuri emailnya akibat peretasan tersebut.

The Wall Street Journal sekarang melaporkan bahwa beberapa perusahaan teknologi besar telah terinfeksi juga. Cisco, Intel, Nvidia, Belkin, dan VMware semuanya memiliki komputer di jaringan mereka yang terinfeksi malware.

Mungkin ada lebih banyak lagi: SolarWinds telah menyatakan bahwa “kurang dari 18.000” perusahaan terkena dampak, seolah-olah angka itu seharusnya meyakinkan, dan bahkan berusaha menyembunyikan daftar klien yang menggunakan perangkat lunak yang terinfeksi.

Ada berbagai macam alasan mengapa grup peretas mungkin ingin masuk ke sistem perusahaan teknologi besar, termasuk akses ke paket produk di masa mendatang atau informasi karyawan dan pelanggan yang dapat dijual atau ditahan untuk mendapatkan tebusan, dengan asumsi mereka benar-benar mencari info tersebut.

Namun, mungkin juga perusahaan-perusahaan ini hanyalah “bonus” karena kelompok peretas ini mengejar lembaga pemerintah, yang kebetulan menggunakan sistem manajemen TI yang disediakan SolarWinds.

Sumber: The Verge

Tagged With: Cisco, Cyber Attack, Cybersecurity, Intel, NVIDIA, SolarWinds, SolarWindsHack

Bug Cisco 9.9/10-severity: Tambal kerentanan Jabber yang berbahaya ini pada Windows dan macOS

December 14, 2020 by Winnie the Pooh

Cisco telah meluncurkan patch untuk beberapa kelemahan kritis yang memengaruhi klien Jabber untuk Windows, MacOS, dan aplikasi seluler untuk iOS dan Android.

Cacatnya buruk, dengan yang terburuk memiliki peringkat keparahan 9,9. Yang lebih buruk, cacat itu dimaksudkan untuk diperbaiki tiga bulan lalu dalam pembaruan untuk Jabber, tak lama setelah para peneliti merilis kode proof-of-concept eksploitasi untuk bug wormable, yang dapat dieksploitasi melalui pesan instan.

Jabber adalah platform enterprise chat dan pesan instan Cisco yang banyak digunakan, yang diakuisisi pada tahun 2008. Aplikasi ini didasarkan pada Chromium Embedded Framework (CEF), yang memungkinkan pengembang untuk menyematkan browser web berbasis Chromium dalam sandbox asli di aplikasi mereka.

Cisco mengatakan bahwa bug ini memungkinkan penyerang untuk “mengeksekusi program apapun pada sistem operasi yang mendasarinya dengan hak istimewa yang lebih tinggi atau mendapatkan akses ke informasi sensitif”.

Cisco mencatat bahwa kerentanan penanganan pesan baru dapat dieksploitasi jika penyerang dapat mengirim pesan Extensible Messaging and Presence Protocol (XMPP) ke sistem pengguna akhir yang menjalankan Cisco Jabber.

Tiga bug yang belum diperbaiki sepenuhnya dilacak sebagai CVE-2020-26085, CVE-2020-27127, dan CVE-2020-27132.

Watchcom melaporkan empat kerentanan ke Cisco awal tahun ini, dan itu diungkapkan oleh raksasa jaringan pada bulan September. Tetapi tiga di antaranya tidak diperbaiki dengan benar dalam pembaruan pada saat itu, menurut Watchcom.

Cisco juga menemukan dua bug tambahan di Jabber selama pengujian internal. Mereka dilacak sebagai CVE-2020-27133 dan CVE-2020-27134.

Sumber: ZDNet

Tagged With: Android, Bug, Cisco, Cybersecurity, IM, iOS, Jabber, MacOS, Security, Vulnerability, Windows

Bug Cisco Webex memungkinkan penyerang untuk bergabung dalam rapat sebagai pengguna hantu

November 19, 2020 by Winnie the Pooh

Cisco berencana untuk memperbaiki tiga kerentanan di aplikasi konferensi video Webex yang memungkinkan penyerang menyelinap dan bergabung dengan rapat Webex sebagai pengguna bayangan, yang tidak terlihat oleh peserta lain.

Kerentanan tersebut ditemukan awal tahun ini oleh peneliti keamanan dari IBM, yang melakukan peninjauan terhadap alat kerja jarak jauh yang digunakan raksasa perangkat lunak teknologi tersebut secara internal selama pandemi virus corona.

Para peneliti mengatakan tiga bug, jika digabungkan, akan memungkinkan penyerang untuk:
1. Bergabunglah dengan rapat Webex sebagai pengguna bayangan, tidak terlihat oleh orang lain di daftar peserta, tetapi dengan akses penuh ke audio, video, obrolan, dan berbagi layar.
2. Tetap berada dalam rapat Webex sebagai pengguna audio hantu bahkan setelah dikeluarkan darinya.
3. Dapatkan informasi tentang peserta rapat, seperti nama lengkap, alamat email, dan alamat IP. Informasi ini juga dapat diperoleh dari lobi ruang rapat, bahkan sebelum penyerang menerima panggilan.

Peneliti IBM mengatakan bug berada dalam proses “jabat tangan” yang terjadi saat pertemuan Webex baru dibuat. Cisco akan merilis patch hari ini untuk tiga kerentanan Webex yang dilaporkan oleh tim IBM – yaitu CVE-2020-3441, CVE-2020-3471, dan CVE-2020-3419.

sumber : ZDNET

Tagged With: Cisco, CVE, CVE-2020-3419, CVE-2020-3441, CVE-2020-3471, Vulnerabilities

Cisco mengungkapkan zero-day VPN AnyConnect

November 5, 2020 by Winnie the Pooh

Cisco telah mengungkapkan kerentanan zero-day dalam perangkat lunak Cisco AnyConnect Secure Mobility Client dengan kode eksploitasi proof-of-concept yang tersedia untuk umum.

Meskipun pembaruan keamanan belum tersedia untuk kerentanan eksekusi kode arbitrary ini, Cisco sedang berupaya mengatasi zero-day, dengan perbaikan yang akan datang di rilis klien AnyConnect mendatang.

Namun, kelemahan keamanan Cisco AnyConnect Secure Mobility Client belum dieksploitasi di dunia nyata menurut Cisco Product Security Incident Response Team (PSIRT).

Kerentanan dengan tingkat keparahan tinggi yang dilacak sebagai CVE-2020-3556 ada di saluran komunikasi antarproses (IPC) dari Cisco AnyConnect Client dan dapat memungkinkan penyerang lokal dan terotentikasi untuk mengeksekusi skrip berbahaya melalui pengguna yang ditargetkan.

Ini memengaruhi semua versi klien AnyConnect untuk Windows, Linux, dan macOS dengan konfigurasi yang rentan – klien iOS dan Android seluler tidak terpengaruh oleh kerentanan ini.

Meskipun tidak ada solusi yang tersedia untuk mengatasi CVE-2020-3556, ini dapat dikurangi dengan menonaktifkan fitur Pembaruan Otomatis.

Permukaan serangan juga dapat dikurangi secara drastis dengan mematikan pengaturan konfigurasi Enable Scripting pada perangkat yang mengaktifkannya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cisco, Cybersecurity, Security, VPN AnyConnect, Vulnerability, Zero Day

Cisco Memperingatkan Kelemahan DoS yang Parah dalam Perangkat Lunak Keamanan Jaringan

October 22, 2020 by Winnie the Pooh

Cisco telah mengatasi banyak kerentanan tingkat tinggi di seluruh jajaran produk keamanan jaringannya.

Cacat yang paling parah dapat dimanfaatkan oleh penyerang jarak jauh yang tidak diautentikasi untuk meluncurkan passel serangan berbahaya – dari penolakan layanan (DoS) hingga pemalsuan permintaan lintas situs (cross-site request forgery/CSRF).

Kerentanan ada di perangkat lunak Cisco Firepower Threat Defense (FTD), yang merupakan bagian dari rangkaian produk keamanan jaringan dan manajemen lalu lintas; dan perangkat lunak Adaptive Security Appliance (ASA), sistem operasi untuk keluarga perangkat keamanan jaringan perusahaan ASA.

“Tim Respons Insiden Keamanan Produk Cisco tidak mengetahui pengumuman publik atau penggunaan jahat dari kerentanan yang dijelaskan dalam advisory ini,” menurut Cisco dalam pembaruan yang dirilis pada hari Rabu.

Cacat (CVE-2020-3456) mendapat nilai 8,8 dari 10 pada skala CVSS, dan berasal dari perlindungan CSRF yang tidak mencukupi di antarmuka FCM. Kerentanan ini dapat dieksploitasi untuk mengaktifkan CSRF – yang berarti bahwa ketika penyerang diautentikasi di server, mereka juga memiliki kendali atas klien.

Berita selengkapnya dapat diakses melalui tautan berikut;
Source: The Threat Post

Tagged With: Cisco, CSRF, Cybersecurity, DoS, Security Update, Update, Vulnerability

Cisco Mengeluarkan Patch Untuk 2 Kerentanan IOS XR Tingkat Tinggi di Bawah Serangan Aktif

October 1, 2020 by Winnie the Pooh

Cisco telah merilis tambalan keamanan untuk dua kerentanan tingkat tinggi yang mempengaruhi perangkat lunak IOS XR-nya yang ditemukan sedang dieksploitasi sebulan lalu.

Dilacak sebagai CVE-2020-3566 dan CVE-2020-3569, detail untuk kerentanan DoS zero-day yang tidak diautentikasi dipublikasikan oleh Cisco akhir bulan lalu ketika perusahaan menemukan peretas secara aktif mengeksploitasi Perangkat Lunak Cisco IOS XR yang diinstal pada berbagai router tingkat operator dan pusat data Cisco.

“Kerentanan ini memengaruhi semua perangkat Cisco yang menjalankan rilis apa pun dari Perangkat Lunak Cisco IOS XR jika antarmuka aktif dikonfigurasi di bawah perutean multicast dan menerima lalu lintas DVMRP,” kata Cisco dalam sebuah advisory.

Eksploitasi yang berhasil dapat memungkinkan peretas jarak jauh yang tidak diautentikasi untuk mengirim paket IGMP yang dibuat khusus ke perangkat yang terpengaruh untuk segera merusak proses IGMP atau menghabiskan memori proses dan akhirnya crash.

Pelanggan Cisco sangat disarankan untuk memastikan bahwa mereka menjalankan rilis Perangkat Lunak Cisco IOS XR terbaru sebelum 6.6.3 dan Perangkat Lunak Cisco IOS XR rilis 6.6.3 dan yang lebih baru.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Cisco, Cybersecurity, DoS zero-day, IGMP, IOS XR, Security, Update

Bug Pada Cisco Webex dan Router-nya Memungkinkan Eksekusi Kode Oleh Penyerang Jarak Jauh

June 22, 2020 by Winnie the Pooh

Cisco telah memperingatkan adanya tiga kerentanan tingkat tinggi dalam aplikasi konferensi web Webex yang populer, termasuk yang memungkinkan penyerang tidak tervalidasi untuk mengeksekusi kode dari jarak jauh pada sistem yang terkena dampak. Berikut daftarnya:

Kerentanan 1 (CVE-2020-3342): Validasi yang tidak tepat atas perlindungan kriptografi, pada file yang diunduh oleh aplikasi sebagai bagian dari pembaruan perangkat lunak. Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi kode apa pun (arbitrary code execution) pada sistem yang terpengaruh dengan hak istimewa pengguna.

Nilai CVSS: 8.8

Versi yang terpengaruh: Aplikasi Desktop Webex untuk Mac versi sebelum 39.5.11. Versi aplikasi untuk Windows tidak terpengaruh.

Perbaikan: Kerentanan telah diperbaiki pada versi 39.5.11 dan yang lebih baru.

 

Kerentanan 2 (CVE-2020-3361): Kerentanan berasal dari penanganan token otentikasi yang tidak benar oleh situs Webex yang rentan. Eksploitasi yang berhasil dapat memungkinkan penyerang jarak jauh untuk mendapatkan akses tidak sah ke situs Webex yang rentan.

Nilai CVSS: 8.1

Versi yang terpengaruh: Situs Cisco Webex Meetings (versi 39.5.25 dan sebelumnya, WBS 40.4.10 dan sebelumnya, atau WBS 40.6.0) dan server Cisco Webex Meetings (versi 4.0 MR3 dan sebelumnya)

Perbaikan: Server Cisco Webex Meetings Release 4.0 MR3 Security Patch 1; Perusahaan mengatakan pelanggan di situs Cisco Webex Meetings yang dihosting Cisco tidak perlu mengambil tindakan apa pun untuk menerima pembaruan ini.

 

Kerentanan 3 (CVE-2020-3263): Kerentanan ini disebabkan oleh validasi input yang tidak benar yang diberikan ke URL aplikasi, ini dapat memungkinkan penyerang jarak jauh untuk menjalankan program pada sistem pengguna yang terpengaruh.

Nilai CVSS: 7.5

Versi yang terpengaruh: Aplikasi Desktop Cisco Webex Meetings (versi lebih lama dari 39.5.12)

Perbaikan: Perbaikan telah tersedia pada versi 40.1.0 dan yang lebih baru.

Di luar Webex, raksasa jaringan itu pada hari Rabu juga menambal (patch) banyak bug di beberapa produk, termasuk router RV (yang menawarkan teknologi jaringan pribadi virtual untuk pekerja jarak jauh di bisnis kecil) dan perangkat lunak TelePresence Collaboration Endpoint.

Untuk mengetahui kerentanan-kerentanan tersebut, buka tautan di bawah ini;
Source: The Threat Post | Cisco’s Security Update

Tagged With: Cisco, Cybersecurity, Remote Code Execution, RV Router, Security, Video conferencing, Vulnerabilities, Webex

Cisco: Ke-12 Bug Tingkat Tinggi Ini Dalam Software Keamanan ASA Dan Firepower Perlu Segera Diperbaiki

May 8, 2020 by Winnie the Pooh

Cisco telah mengungkapkan selusin celah keamanan dengan tingkat keparahan tinggi yang memengaruhi perangkat lunak Adaptive Security Appliance (ASA) dan perangkat lunak Firepower Threat Defense (FTD).

Pembaruan membahas delapan masalah penolakan layanan yang mempengaruhi perangkat lunak keamanannya, kerentanan pengungkapan informasi, cacat kebocoran memori, kerentanan jalur-traversal, dan bypass otentikasi.

Bug dengan skor CVSS tertinggi 9,1 dalam bundel pengungkapan ASA dan FTD ini adalah kerentanan jalur-traversal dalam perangkat lunak ASA dan FTD, yang dilacak sebagai CVE-2020-3187 dan dilaporkan oleh Mikhail Klyuchnikov dari perusahaan keamanan Positive Technologies. Seorang penyerang dapat mengeksploitasi celah ini dengan mengirimkan permintaan HTTP buatan yang berisi urutan karakter traversal direktori, yang memungkinkan penyerang untuk melihat atau menghapus file pada sistem.

Selain selusin bug tingkat tinggi ASA dan FTD, Cisco mengungkapkan 22 kerentanan tingkat keparahan sedang yang mempengaruhi ASA, FTD, dan produk Cisco lainnya.

Selenkapnya dapat dibaca pada tautan di bawah ini:
Source: ZDNet

Tagged With: Bug, Cisco, Security, Security Software, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo