Snort Intrusion Detection System

Peneliti Merinci Bug yang Dapat Melumpuhkan Sistem Deteksi Intrusi Snort

Element telah muncul tentang kerentanan keamanan yang sekarang ditambal dalam sistem deteksi dan pencegahan intrusi Snort yang dapat memicu kondisi penolakan layanan (DoS) dan membuatnya tidak berdaya melawan lalu lintas berbahaya.

Dilacak sebagai CVE-2022-20685, kerentanan dinilai 7,5 untuk tingkat keparahan dan berada di praprosesor Modbus dari mesin pendeteksi Snort. Ini mempengaruhi semua rilis proyek Snort open-source lebih awal dari 2.9.19 serta versi 3.1.11.0.

Dikelola oleh Cisco, Mendengus adalah sistem deteksi intrusi (IDS) sumber terbuka dan sistem pencegahan intrusi (IPS) yang menawarkan analisis lalu lintas jaringan waktu nyata untuk menemukan tanda-tanda potensial aktivitas jahat berdasarkan aturan yang telah ditentukan.

Keamanan cyber

Kerentanan, CVE-2022-20685, adalah masalah integer-overflow yang dapat menyebabkan praprosesor Snort Modbus OT memasuki loop sementara,” Uri Katz, peneliti keamanan di Claroty, dikatakan dalam laporan yang diterbitkan minggu lalu. Eksploitasi yang berhasil membuat Snort tidak memproses paket baru dan menghasilkan peringatan.

Secara khusus, kekurangannya berkaitan dengan bagaimana proses Snort Modbus paket — sebuah industri protokol komunikasi knowledge digunakan dalam jaringan kontrol pengawasan dan akuisisi knowledge (SCADA) — mengarah ke skenario di mana penyerang dapat mengirim paket yang dibuat khusus ke perangkat yang terpengaruh.

“Eksploitasi yang berhasil dapat memungkinkan penyerang menyebabkan proses Snort macet, menyebabkan inspeksi lalu lintas berhenti,” Cisco dicatat dalam sebuah nasihat yang diterbitkan awal Januari ini membahas kekurangan tersebut.

Keamanan cyber

Dengan kata lain, eksploitasi masalah dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk membuat kondisi penolakan layanan (DoS) pada perangkat yang terpengaruh, secara efektif menghambat kemampuan Snort untuk mendeteksi serangan dan memungkinkan untuk menjalankan paket berbahaya di jaringan.

“Eksploitasi kerentanan yang berhasil dalam alat analisis jaringan seperti Snort dapat berdampak buruk pada jaringan perusahaan dan OT,” kata Katz.

“Alat analisis jaringan adalah space yang kurang diteliti yang layak mendapatkan lebih banyak analisis dan perhatian, terutama karena jaringan OT semakin dikelola secara terpusat oleh analis jaringan TI yang akrab dengan Snort dan alat serupa lainnya.”



Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts