Networking

Cisco memperbaiki kerentanan eskalasi root dengan kode eksploitasi publik

98
cisco-memperbaiki-kerentanan-eskalasi-root-dengan-kode-eksploitasi-publik
Cisco memperbaiki kerentanan eskalasi root dengan kode eksploitasi publik

Cisco telah memperbaiki kerentanan injeksi perintah dengan kode eksploitasi publik yang memungkinkan penyerang meningkatkan hak istimewa ke root pada sistem yang rentan.

Dilacak sebagai CVE-2024-20469kelemahan keamanan ditemukan dalam solusi Identity Services Engine (ISE) Cisco, perangkat lunak kontrol akses jaringan dan penegakan kebijakan berbasis identitas yang memungkinkan administrasi perangkat jaringan dan kontrol akses titik akhir di lingkungan perusahaan.

Kerentanan injeksi perintah OS ini disebabkan oleh validasi yang tidak memadai terhadap masukan yang diberikan pengguna. Penyerang lokal dapat memanfaatkan kelemahan ini dengan mengirimkan perintah CLI yang dibuat secara jahat dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Namun, sebagaimana dijelaskan Cisco, pelaku ancaman hanya dapat mengeksploitasi kelemahan ini dengan sukses jika mereka telah memiliki hak istimewa Administrator pada sistem yang belum ditambal.

“Kerentanan pada perintah CLI tertentu di Cisco Identity Services Engine (ISE) dapat memungkinkan penyerang lokal yang terautentikasi untuk melakukan serangan injeksi perintah pada sistem operasi yang mendasarinya dan meningkatkan hak istimewa ke root,” kata perusahaan tersebut diperingatkan dalam nasihat keamanan yang diterbitkan pada hari Rabu.

“Cisco PSIRT menyadari bahwa kode eksploitasi bukti konsep tersedia untuk kerentanan yang dijelaskan dalam penasihat ini.”

Rilis Cisco ISE Rilis Tetap Pertama
3.1 dan sebelumnya Tidak terpengaruh
3.2 3.2P7 (September 2024)
3.3 3.3P4 (Oktober 2024)
3.4 Tidak terpengaruh

Sejauh ini, perusahaan belum menemukan bukti penyerang mengeksploitasi kerentanan keamanan ini di alam liar.

Cisco juga memperingatkan pelanggan hari ini bahwa menghapus akun backdoor dalam perangkat lunak Smart Licensing Utility Windows yang dapat digunakan penyerang untuk masuk ke sistem yang belum ditambal dengan hak istimewa administratif.

Pada bulan April, perusahaan ini merilis patch keamanan untuk kerentanan Integrated Management Controller (IMC) (CVE-2024-20295) dengan kode eksploitasi yang tersedia untuk umum yang juga memungkinkan penyerang lokal untuk meningkatkan hak istimewa ke root.

Kelemahan kritis lainnya (CVE-2024-20401), yang memungkinkan pelaku ancaman menambahkan pengguna root nakal dan secara permanen merusak peralatan Security Email Gateway (SEG) melalui email berbahaya, telah ditambal bulan lalu.

Pada minggu yang sama, lembaga ini memperingatkan adanya kerentanan tingkat keparahan maksimum yang memungkinkan penyerang mengubah kata sandi pengguna apa pun pada server lisensi Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) yang rentan, termasuk administrator.

Exit mobile version