
Badan Keamanan Siber dan Infrastruktur AS (CISA) pada hari Senin menambahkan kelemahan keamanan kritis yang berdampak pada ScienceLogic SL1 ke dalam katalog Kerentanan yang Diketahui Dieksploitasi (KEV), menyusul laporan eksploitasi aktif sebagai zero-day.
Kerentanan yang dimaksud, dilacak sebagai CVE-2024-9537 (Skor CVSS v4: 9.3), mengacu pada bug yang melibatkan komponen pihak ketiga yang tidak ditentukan yang dapat menyebabkan eksekusi kode jarak jauh.
Masalah ini telah diatasi di versi 12.1.3, 12.2.3, dan 12.3 dan yang lebih baru. Perbaikan juga telah tersedia untuk versi 10.1.x, 10.2.x, 11.1.x, 11.2.x, dan 11.3.x.

Perkembangan ini terjadi beberapa minggu setelah penyedia cloud hosting Rackspace mengakui bahwa mereka “menyadari adanya masalah dengan Portal ScienceLogic EM7,” yang mendorongnya untuk menjadikan dasbornya offline menjelang akhir bulan lalu.
“Kami telah memastikan bahwa eksploitasi aplikasi pihak ketiga ini mengakibatkan akses ke tiga server web pemantauan Rackspace internal,” kata akun bernama ynezzor dalam postingan X pada 28 September 2024.
Tidak jelas siapa yang berada di balik serangan tersebut, meskipun Rackspace telah mengonfirmasi kepada Bleeping Computer bahwa eksploitasi zero-day menyebabkan akses tidak sah ke sistem pelaporan kinerja internalnya dan telah memberi tahu semua pelanggan yang terkena dampak. Pelanggaran ini pertama kali dilaporkan oleh The Register.
Badan-badan Cabang Eksekutif Sipil Federal (FCEB) diharuskan menerapkan perbaikan paling lambat tanggal 11 November 2024, untuk melawan kemungkinan ancaman terhadap jaringan mereka.
Patch Fortinet Kemungkinan Dieksploitasi Cacat
Perkembangan ini terjadi ketika Fortinet telah merilis pembaruan keamanan untuk FortiManager guna memulihkan kerentanan yang dilaporkan dieksploitasi oleh aktor ancaman terkait Tiongkok.
Rincian tentang kelemahan tersebut saat ini tidak diketahui, meskipun Fortinet, di masa lalu, telah mengirimkan komunikasi rahasia kepada pelanggan terlebih dahulu untuk membantu mereka memperkuat pertahanan mereka sebelum dirilis ke khalayak yang lebih luas. The Hacker News telah menghubungi perusahaan tersebut, dan kami akan memperbarui ceritanya jika kami mendengarnya kembali.

“FortiGate telah merilis satu dari enam versi baru FortiManager yang memperbaiki zero day yang dieksploitasi secara aktif pada produk… tetapi mereka belum mengeluarkan CVE atau mendokumentasikan masalah yang ada dalam catatan rilis. Mungkin minggu depan?,” keamanan kata peneliti Kevin Beaumont tentang Mastodon.
“Fortigate saat ini sedang menjalankan zero day paling rahasia di dunia yang digunakan oleh Tiongkok, termasuk di FortiManager Cloud… tapi semua orang bingung.”
Awal bulan ini, CISA menambahkan kelemahan kritis lainnya yang berdampak pada Fortinet FortiOS, FortiPAM, FortiProxy, dan FortiWeb (CVE-2024-23113, skor CVSS: 9.8) ke dalam katalog KEV-nya, berdasarkan bukti eksploitasi di alam liar.