Cisco telah mempublikasikan peringatan keamanan terkait ditemukannya kerentanan kritis pada antarmuka manajemen (Management Interface) perangkat Cisco Wireless LAN Controller (WLC), yang telah didaftarkan secara resmi dengan kode referensi CVE-2022-20695 serta Cisco Bug ID CSCwa43249. Kerentanan ini diklasifikasikan sebagai Authentication Bypass, yaitu celah yang memungkinkan penyerang mendapatkan akses ke perangkat tanpa perlu melakukan proses autentikasi yang sah.
Celah ini muncul akibat implementasi algoritma validasi kata sandi yang tidak tepat. Ketidaktepatan tersebut memungkinkan seorang penyerang, bahkan tanpa kredensial apapun, untuk mengakses antarmuka manajemen dari jarak jauh dan menyamar sebagai pengguna administratif. Dengan demikian, penyerang dapat memperoleh hak akses istimewa untuk mengendalikan perangkat, mengubah konfigurasi sistem, atau bahkan mengakses informasi sensitif di dalam jaringan organisasi. Karena sifatnya yang sangat berisiko dan kemudahan dalam eksploitasi, kerentanan ini diberi tingkat keparahan CRITICAL dengan nilai CVSS (Common Vulnerability Scoring System) sebesar 10.0, yakni skor maksimum yang menunjukkan bahwa kerentanan tersebut berpotensi menyebabkan dampak yang sangat serius apabila tidak segera ditangani.
Celah ini muncul akibat implementasi algoritma validasi kata sandi yang tidak tepat. Ketidaktepatan tersebut memungkinkan seorang penyerang, bahkan tanpa kredensial apapun, untuk mengakses antarmuka manajemen dari jarak jauh dan menyamar sebagai pengguna administratif. Dengan demikian, penyerang dapat memperoleh hak akses istimewa untuk mengendalikan perangkat, mengubah konfigurasi sistem, atau bahkan mengakses informasi sensitif di dalam jaringan organisasi. Karena sifatnya yang sangat berisiko dan kemudahan dalam eksploitasi, kerentanan ini diberi tingkat keparahan CRITICAL dengan nilai CVSS (Common Vulnerability Scoring System) sebesar 10.0, yakni skor maksimum yang menunjukkan bahwa kerentanan tersebut berpotensi menyebabkan dampak yang sangat serius apabila tidak segera ditangani.
Satu celah kecil dalam sistem dapat menjadi pintu masuk bagi ancaman besar. Selalu perbarui, selalu waspada
Produk dan versi perangkat lunak Cisco yang terdampak oleh kerentanan ini mencakup Cisco WLC Software Release 8.10.151.0 dan 8.10.162.0, terutama apabila dikonfigurasi menggunakan RADIUS MAC Filtering dengan opsi ‘Other’. Sejumlah perangkat keras dan perangkat lunak yang terdampak meliputi: Cisco 3504 Wireless Controller, 5520 Wireless Controller, 8540 Wireless Controller, Mobility Express, dan Virtual Wireless Controller. Seluruh perangkat tersebut sangat umum digunakan dalam infrastruktur jaringan perusahaan, kampus, dan institusi pemerintahan, sehingga peningkatan kewaspadaan sangat diperlukan.
Mengingat dampak yang mungkin muncul dari eksploitasi kerentanan tersebut diimbau pengguna produk terdampak segera melakukan berbagai tindakan mitigasi pada peringatan keamanan.
Sumber: https://bssn.go.id/peringatan-keamanan-cisco-wireless-lan-controller-management-interface-authentication-bypass-vulnerability-cve-2022-20695/
Sumber: https://bssn.go.id/peringatan-keamanan-cisco-wireless-lan-controller-management-interface-authentication-bypass-vulnerability-cve-2022-20695/