Badan Keamanan Cybersecurity dan Infrastruktur AS pada hari Rabu mengeluarkan peringatan tentang lima kerentanan perangkat lunak yang kemungkinan mempengaruhi sejumlah besar organisasi.
Empat dari kerentanan ditemukan di produk VMware Inc. Kerentanan kelima memengaruhi penyeimbang beban dari F5 Inc., penyedia peralatan dan perangkat lunak pusat data yang diperdagangkan secara publik.
Pada tanggal 6 April, VMware mengeluarkan patch untuk dua kerentanan yang disebut sebagai CVE 2022-22954 dan CVE 2022-22960. Kelemahan keamanan memengaruhi produk Workspace ONE Access, Identity Manager, vRealize Automation, VMware Cloud Foundation, dan vRealize Suite Lifecycle Manager perusahaan.
dalam sebuah peringatan diterbitkan hari ini, CISA merinci bahwa peretas merekayasa balik patch 6 April VMware dalam waktu 48 jam dan mulai meluncurkan serangan siber terhadap jaringan yang rentan. Kerentanan membuat sistem yang terpengaruh rentan terhadap beberapa jenis serangan siber. Peretas dapat menggunakan kelemahan keamanan untuk menjalankan kode berbahaya dari jarak jauh pada sistem yang terpengaruh, mendapatkan akses root, dan mendapatkan akses administratif.
“CISA telah mengerahkan tim respons insiden ke organisasi besar di mana pelaku ancaman mengeksploitasi CVE-2022-22954,” kata badan tersebut. “Selain itu, CISA telah menerima informasi—termasuk indikator kompromi (IOCs)—tentang eksploitasi yang diamati di beberapa organisasi besar lainnya dari pihak ketiga yang tepercaya.”
Secara terpisah, CISA pada hari Rabu mengeluarkan arahan darurat tentang dua kelemahan keamanan baru yang ditemukan dalam produk VMware yang sama yang terpengaruh oleh dua kerentanan pertama. VMware merilis pembaruan untuk dua kelemahan keamanan yang lebih baru pada hari Rabu. Mereka dilacak sebagai CVE-2022-22972 dan CVE-2022-22973.
Berdasarkan serangan siber yang menargetkan sistem yang dipengaruhi oleh dua kerentanan sebelumnya, “CISA mengharapkan pelaku siber jahat dengan cepat mengembangkan kemampuan untuk mengeksploitasi kerentanan yang baru dirilis CVE-2022-22972 dan CVE-2022-22973,” kata badan tersebut.
CISA telah menginstruksikan semua lembaga sipil federal untuk menginstal patch VMware untuk dua kerentanan baru atau menghapus sistem yang terpengaruh sebelum pukul 17.00 ET pada tanggal 23 Mei. Agen harus mengambil langkah tambahan untuk mengamankan penyebaran VMware yang rentan yang dapat diakses dari internet. Saat mengamankan penyebaran seperti itu, tim teknologi informasi diinstruksikan untuk “mengasumsikan kompromi, segera memutuskan sambungan dari jaringan produksi, dan melakukan aktivitas perburuan ancaman,” kata CISA.
Badan tersebut mendorong organisasi lain untuk mengambil langkah serupa. “CISA juga mendorong organisasi dengan produk VMware yang terpengaruh yang dapat diakses dari internet untuk berkompromi dan memulai aktivitas berburu ancaman,” agensi tersebut menyatakan.
Cacat keamanan kelima yang dirilis CISA dan peringatan pada hari Rabu memengaruhi BIG-IP, penyeimbang beban populer dari F5 yang digunakan organisasi untuk mengelola lalu lintas jaringan. Versi tertentu dari penyeimbang beban ditemukan mengandung kerentanan yang dikenal sebagai CVE-2022-1388. Ini “memungkinkan aktor yang tidak diautentikasi untuk mendapatkan kendali atas sistem yang terpengaruh melalui port manajemen atau alamat IP mandiri,” merinci CISA.
F5 merilis patch untuk kerentanan pada 4 Mei. Sejak itu, CISA menyatakan dalam peringatan, kode bukti konsep yang menunjukkan cara menggunakan kerentanan untuk meluncurkan serangan siber telah dirilis untuk umum. Badan tersebut memperingatkan bahwa peretas telah mulai menargetkan sistem yang terpengaruh.
CISA dan Pusat Analisis dan Berbagi Informasi Multi-Negara Bagian percaya bahwa akan ada serangan siber yang meluas yang menargetkan sistem yang terpengaruh di masa mendatang. Pejabat “sangat mendesak” administrator untuk mengamankan sistem yang rentan. Selain itu, tim TI didorong untuk memeriksa apakah sistem BIG-IP mereka mungkin telah diretas.
CISA telah merilis sumber daya teknis untuk membantu tim TI mendeteksi tanda-tanda potensi peretasan. Selain itu, agensi mendorong organisasi untuk mengambil sejumlah langkah tambahan untuk mengamankan penerapan BIG-IP mereka. CISA menyatakan bahwa organisasi harus, antara lain, memastikan antarmuka manajemen penyeimbang beban tidak dapat diakses dari internet.
Gambar: Unsplash
Tunjukkan dukungan Anda untuk misi kami dengan bergabung dengan Cube Club dan Komunitas Pakar Acara Cube kami. Bergabunglah dengan komunitas yang mencakup Amazon Web Services dan CEO Amazon.com Andy Jassy, pendiri dan CEO Dell Technologies Michael Dell, CEO Intel Pat Gelsinger dan banyak lagi tokoh dan pakar.
Untuk saat ini bermain togel sidney dan pengeluarn sdy sangatlah mudah, para pemain lumayan bermodal smartphone dan jaringan internet untuk bisa mencari bandar togel sidney dan toto sgp di pencarian google. Namun, kudu anda mengerti tidak seluruh web site togel sidney dan toto sgp yang tersedia di pencarian google bisa kami percayai. Karena pada pas ini sudah terdapat ratusan web togel online penipuan yang hanya inginkan meraih keuntungan sepihak. Oleh dikarenakan itu kini kita memberi saran kamu untuk bermain togel sidney dan togel singapore di web terpercaya dan resmi layaknya