CISA AS Menambahkan Kerentanan di MRLG, PHPMailer, Rails Ruby on Rails, dan Synacor Zimbra Collaboration Suite ke Katalog Kerentanan yang Sudah Dieksploitasi

CISA Memperbarui Katalog Kerentanan yang Dieksploitasi

Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) terus memperbarui katalog Kerentanan yang Dieksploitasi yang Diketahui (Known Exploited Vulnerabilities / KEV). Katalog ini menjadi daftar penting bagi organisasi, terutama instansi federal, untuk memprioritaskan penanganan kerentanan yang aktif dieksploitasi oleh pelaku ancaman di dunia nyata. Penambahan kerentanan ke dalam daftar ini menandakan adanya bukti konkret bahwa celah keamanan tersebut telah dimanfaatkan dalam serangan siber.

Daftar Kerentanan Baru dalam Katalog CISA

Dalam pembaruan terkini, CISA telah menambahkan empat kerentanan baru ke dalam katalog KEV-nya. Langkah ini mewajibkan instansi federal sipil AS untuk meninjau dan menerapkan perbaikan (patch) dalam jangka waktu yang ditentukan guna mengurangi risiko paparan serangan.

Rincian Kerentanan yang Ditambahkan

Keempat kerentanan yang baru masuk dalam daftar KEV CISA meliputi:

  1. CVE-2023-33106: Kerentanan pada MRLG mrlg-phpmailer. Celah ini mencakup berbagai isu seperti eksposur informasi, injeksi SQL, dan path traversal, yang memungkinkan penyerang mengakses data sensitif atau menjalankan kode dengan hak istimewa.
  2. CVE-2024-27372: Kerentanan pada kerangka kerja Ruby on Rails. Ini adalah kerentanan injeksi perintah yang dapat dieksploitasi untuk menjalankan perintah arbitrer pada sistem yang terpengaruh.
  3. CVE-2023-51640: Kerentanan pada Synacor Zimbra Collaboration Suite. Celah ini merupakan kerentanan cross-site scripting (XSS) yang dapat digunakan untuk mencuri kredensial atau melakukan tindakan berbahaya lainnya di sisi pengguna.
  4. CVE-2023-35865: Kerentanan lain pada Synacor Zimbra Collaboration Suite. Ini adalah kerentanan deserialisasi data tidak tepercaya yang dapat berujung pada eksekusi kode jarak jauh oleh penyerang.

Tindakan Wajib untuk Instansi Federal

Sesuai dengan arahan Binding Operational Directive (BOD) 22-01 dari CISA, semua instansi federal sipil diwajibkan untuk memperbaiki (patch) kerentanan yang terdaftar dalam katalog KEV dalam batas waktu yang ditentukan. Untuk keempat kerentanan yang baru ditambahkan ini, instansi terkait harus mengimplementasikan perbaikan pada sistem yang terpengaruh sesegera mungkin. Kegagalan dalam mematuhi tenggat waktu ini dapat meningkatkan risiko signifikan terhadap keamanan siber instansi tersebut dan infrastruktur kritis secara luas. Perusahaan swasta dan organisasi lain juga sangat dianjurkan untuk memperbarui sistem mereka jika menggunakan perangkat lunak yang rentan tersebut.

BACA JUGA:  Amankan API Express Kamu dalam Hitungan Menit dengan Amazon Verified Permissions

Sumber: https://securityaffairs.com/179722/hacking/u-s-cisa-adds-mrlg-phpmailer-rails-ruby-on-rails-and-synacor-zimbra-collaboration-suite-flaws-to-its-known-exploited-vulnerabilities-catalog.html