Badan Keamanan Cybersecurity dan Infrastruktur AS (CISA) baru saja menambahkan eksploitasi baru ke daftar yang dieksploitasi secara aktif, seperti yang pertama kali diperhatikan oleh BleepingComputer.
Tindakan CISA pada dasarnya berfungsi sebagai peringatan bagi agen federal AS tentang kerentanan yang saat ini dieksploitasi di alam liar.
Satu eksploitasi dilacak, CVE-2023-20118memungkinkan peretas untuk “menjalankan perintah sewenang -wenang” dari jarak jauh pada router VPN tertentu. Router ini termasuk Cisco Small Business Routers RV016, RV042, RV042G, RV082, RV320, dan RV325.
“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dibuat ke antarmuka manajemen berbasis web,” tulis CISA. “Eksploitasi yang sukses dapat memungkinkan penyerang untuk mendapatkan hak istimewa tingkat root dan mengakses data yang tidak sah.”
Kecepatan cahaya yang dapat dipasangkan
Untuk memanfaatkan eksploitasi ini, penyerang akan membutuhkan kredensial admin. Namun, sebagai BleepingComputer menunjukkanPeretas dapat memanfaatkan kerentanan lain, CVE-2023-20025, untuk memotong otentikasi.
Kerentanan lain yang ditambahkan oleh CISA adalah CVE-2018-8639. Bug ini mempengaruhi sejumlah besar sistem operasi Windows termasuk Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10, dan server Windows 10.
Menurut CISA, kerentanan ini “ada di Windows ketika komponen Win32K gagal menangani objek dengan benar dalam memori.” Aktor yang buruk dengan akses lokal ke sistem yang rentan dapat memanfaatkan eksploitasi untuk menjalankan kode sewenang -wenang dalam mode kernel. BleepingComputer melaporkan bahwa aktor yang buruk dapat menggunakan kerentanan ini untuk “mengubah data atau membuat akun nakal dengan hak pengguna penuh untuk mengambil alih perangkat Windows yang rentan.”
Microsoft dan Cisco belum merilis peringatan keamanan mereka sendiri mengenai dua eksploitasi ini.