
- Zero-day di Cisco AsyncOS memungkinkan penyerang mendapatkan akses root pada peralatan Email Aman dengan Karantina Spam yang terekspos secara online
- Semua rilis AsyncOS rentan, dan tanpa patch yang tersedia, Cisco mendesak penghapusan penuh dan pembangunan kembali untuk menghilangkan persistensi
- Para peneliti mencurigai aktor yang disponsori negara Tiongkok, dan banyak organisasi besar yang berpotensi terkena risiko
Cisco memperingatkan bahwa beberapa produknya memiliki kerentanan zero-day yang kini secara aktif dieksploitasi dalam serangan. Saat ini belum ada patch yang tersedia, dan pengguna disarankan untuk mengambil langkah-langkah tertentu untuk memperkuat pertahanan mereka.
Di sebuah penasehat keamananCisco mengatakan pihaknya menyadari adanya kampanye serangan siber baru pada 10 Desember. Serangan ini menargetkan peralatan yang menjalankan Cisco AsyncOS Software untuk Cisco Secure Email Gateway dan Cisco Secure Email dan Manajer Web.
Bug ini memengaruhi perangkat fisik dan virtual, namun hanya jika perangkat tersebut dikonfigurasi dengan fitur Karantina Spam, yang juga perlu diekspos dan dapat dijangkau dari internet.
Menyalahkan peretas Tiongkok
Belum ada yang mengaku bertanggung jawab atas serangan tersebut, namun beberapa peneliti yakin ini adalah ulah aktor ancaman yang disponsori negara Tiongkok.
Kabar baiknya adalah fitur ini tidak diaktifkan secara default. Kelemahannya adalah semua rilis Cisco AsyncOS terpengaruh oleh kampanye ini.
Para penyerang menggunakan kelemahan ini untuk menjalankan perintah sewenang-wenang dengan hak akses root pada sistem operasipada dasarnya mengambil alih perangkat yang disusupi.
Cisco tidak mengatakan berapa banyak perusahaan yang menjadi sasaran, atau berapa banyak yang menjadi korban, namun karena saat ini belum ada patch untuk bug tersebut, Cisco menyarankan pengguna untuk mengambil tindakan tertentu, termasuk “memulihkan peralatan ke konfigurasi yang aman”. Dengan kata lain – menghapus dan membangun kembali perangkat lunak dari awal.
Mereka yang tidak dapat menghapus peralatan tersebut harus menghubungi TAC untuk memeriksa apakah produk mereka telah disusupi dan jika mereka mendapatkan konfirmasi, “membangun kembali peralatan saat ini merupakan satu-satunya pilihan yang layak untuk memberantas mekanisme persistensi pelaku ancaman dari peralatan tersebut.”
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



