Powered by Blogger.

Follow us on facebook

Contact Form

Name

Email *

Message *

Latest News

Blog Archive

Menu

Popular Posts

Wednesday 27 December 2017

Kelemahan Apache Struts 2 Berimbas Pada Semua Produk Cisco

azcreative     December 27, 2017    


Setelah munculnya pelanggaran data di Equifax yang diyakini disebabkan karena adanya kerentanan di Apache Struts, Cisco telah memulai penyelidikan atas produknya yaitu versi aplikasi web Apache Struts2. Apache Struts adalah framework MVC open source gratis berupa aplikasi web dalam bahasa pemrograman Java dan digunakan oleh 65 persen dari 100 perusahaan Fortune 100, termasuk Lockheed Martin, Vodafone, Virgin Atlantic, dan IRS.


Namun, paket perangkat lunak open source yang populer tersebut baru-baru ini ditemukan dipengaruhi oleh beberapa kerentanan, termasuk dua kerentanan eksekusi kode jarak jauh (remote code execution vulnerabilities) - yang ditemukan awal bulan ini, dan satu lagi di bulan Maret - yang salah satunya diyakini akan membahayakan data pribadi lebih dari 143 juta pengguna Equifax.

Beberapa produk Cisco termasuk Digital Media Manager, MXE 3500 Series Media Experience Engines, Network Performance Analysis, Hosted Collaboration Solution for Contact Center, Unified Contact Center Enterprise telah ditemukan rentan yang mengarah pada Apache Struts. Cisco Meluncurkan Apache Struts Vulnerability Hunting, Cisco juga menguji sisa produknya terhadap empat kerentanan keamanan yang baru ditemukan di Apache Struts2, termasuk (CVE-2017-9805) dan tiga sisanya juga diungkapkan minggu lalu.

Namun, remote code execution bug (CVE-2017-5638) secara aktif dieksploitasi kembali pada bulan Maret tahun ini namun tidak disertakan dalam audit keamanan terkini. Tiga kerentanan - CVE-2017-9793, CVE-2017-9804 dan CVE-2017-9805 - yang termasuk dalam audit keamanan Cisco dirilis oleh Apache Software Foundation pada tanggal 5 September dengan peluncuran Apache Struts 2.5.13 dengan  menambal kerentanan.

Kerentanan keempat (CVE-2017-12611) yang sedang diselidiki oleh Cisco diluncurkan pada tanggal 7 September dengan diluncurkannya Apache Struts 2.3.34 yang memperbaiki kekurangan yang berada dalam fungsionalitas tag Freemarker dari paket Apache Struts2 dan memungkinkan tidak terauthentikasi, penyerang jarak jauh untuk mengeksekusi kode berbahaya pada sistem yang terkena dampak.

Yang paling parah, CVE-2017-9805 adalah bug pemrograman yang bermanifestasi karena plugin Struts REST menangani muatan XML. Ini bisa memungkinkan penyerang remote yang tidak terauthentikasi untuk mencapai eksekusi kode jarak jauh di host yang menjalankan versi Apache Struts2 yang rentan, dan perusahaan intelijen Threat Cisco Talos telah mengamati bahwa kelemahan ini sedang dalam eksploitasi aktif untuk menemukan server yang rentan.

Peneliti keamanan dari vendor keamanan data center Imperva baru-baru ini mendeteksi dan memblokir ribuan serangan yang mencoba memanfaatkan kerentanan Apache Struts2 (CVE-2017-9805), sekitar 80 persen dari mereka mencoba mengirimkan muatan berbahaya. Mayoritas serangan berasal dari China dengan satu alamat IP Tionghoa yang terdaftar di sebuah perusahaan e-commerce China dengan mengirimkan lebih dari 40% permintaan. Serangan juga datang dari Australia, A.S., Brazil, Canada, Russia dan Eropa.

Kelemahan terakhir (CVE-2017-9804) juga memungkinkan penyerang jarak jauh yang tidak berkepentingan untuk menyebabkan kondisi penolakan layanan (DoS) pada sistem yang terpengaruh pada fitur URLValidator Apache Struts. Cisco menguji produknya terhadap kerentanan ini termasuk WebEx Meetings Server, Data Center Network Manager, Identity Services Engine (ISE), MXE 3500 Series Media Experience Engines, beberapa produk Cisco Prime, beberapa produk untuk komunikasi suara terpadu, serta layanan video dan streaming. Saat ini, tidak ada patch perangkat lunak untuk mengatasi kerentanan produk Cisco, namun perusahaan tersebut berjanji akan merilis update untuk perangkat lunak yang terpengaruh dan akan segera dapat diakses melalui Cisco Bug Search Tool.

0 comments :

© 2011-2014 Az Creative. Designed by Bloggertheme9. Powered By Blogger | Published By Blogger Templates .