
Foto: recode.net
Foto: recode.net
Cyberthreat.id – Cisco, perusahaan jaringan sistem operasi, memperingatkan pelanggannya pekan lalu bahwa perusahaan tidak akan merilis pembaruan perangkat lunak untuk mengatasi dua kerentanan keamanan yang mempengaruhi perangkat router-nya yang terakhir dijual pada 2020.
Penyedia router terkemuka asal Amerika Serikat tersebut mengatakan, perangkat yang terpengaruh kerentanan CVE-2023-20025 dan CVE-2023-20026, yaitu Cisco Small Business RVO16, RV042, RVO42G, dan RVO82.
Bug keamanan tersebut memungkinkan peretas jarak jauh untuk melewati autentikasi atau menjalankan kode arbitrer pada sistem operasi perangkat yang terinfeksi, tulis The Record, diakses Senin (17 Januari 2023).
CVE-2023-20025 memiliki skor keparangan CVSS 9 dan dinilai kritis oleh Cisco. Meski Cisco mengatakan tidak ada solusi untuk mengatasi kerentanan, administrator dapat menonaktifkan fitur tersebut demi mencegah insiden siber. Ada pun CVE-2023-20026 memiliki skor CVSS di bawah 6, menurut Cisco.
Sejauh ini tidak jelas mengapa Cisco tak mau menambal atau mengeluarkan patch. Hanya saja, Cisco memberikan saran kepada administrator TI untuk menonaktifkan fitur manajemen jarak jauh yang terpengaruh. Meski mitigasi ini berhasil dalam lingkungan pengujian, kata Cisco, pelanggan harus menentukan penerapan dan efektivitas di lingkungan dan dalam kondisi penggunaan mereka sendiri.
“Pelanggan harus menyadari bahwa solusi atau mitigasi apa pun yang diterapkan dapat berdampak negatif terhadap fungsionalitas atau kinerja jaringan mereka berdasarkan skenario dan batasan penyebaran pelanggan intrinsik.”
“Pelanggan tidak boleh menerapkan solusi atau mitigasi apa pun sebelum terlebih dahulu mengevaluasi penerapannya pada lingkungan mereka sendiri dan dampak apa pun terhadap lingkungan tersebut.”
Pendiri perusaaah keamanan Bugcrowd, Casey Ellis mengatakan router untuk bisnis berskala kecil dan menengah ini telah digunakan secara luas. “Ini adalah target yang menarik dari sudut pandang teknis. Sebagai seorang penyerang, jika Anda berhasil mendapatkan eksekusi kode jarak jauh pada perutean inti atau infrastruktur jaringan, kemampuan Anda untuk bergerak secara lateral meningkat secara eksponensial,” katanya.
Peneliti keamanan siber Mike Parkin dari Vulcan Cyber menambahkan, pelaku usaha kecil cenderung tidak memiliki anggaran untuk mengganti perangkat. Namun, ia menyarankan tetap untuk menggantinya demi keamanan.
Sementara itu, pakar keamanan siber John Bambenek dari Netenrich, menuturkan kejadian ini adalah yang terburuk dalam sejarah lantaran proof-of-concept (skenario) dari serangan telah tersedia di publik, tapi tidak ada mitigasi atau tambalan yang tersedia.[]
Share: