ΑρχικήsecurityCisco: Δεν θα διορθώνουμε zero-day RCE σε EOL VPN routers

Cisco: Δεν θα διορθώνουμε zero-day RCE σε EOL VPN routers

Η Cisco συμβουλεύει τους κατόχους router Small Business RV στο τέλος του κύκλου ζωής τους να κάνουν αναβάθμιση σε νεότερα μοντέλα αφού αποκαλύψουν ένα θέμα ευπάθειας remote code execution (RCE) που δεν θα διορθωθεί.

Δείτε επίσης: QNAP σε πελάτες: Απενεργοποιήστε το UPnP Port Forwarding στα routers

Cisco

Η ευπάθεια παρακολουθείται ως CVE-2022-20825 και έχει βαθμολογία σοβαρότητας CVSS 9,8 στα 10,0.

Σύμφωνα με ένα security advisory της Cisco, το ελάττωμα υπάρχει λόγω της ανεπαρκούς επικύρωσης user input των εισερχόμενων πακέτων HTTP στις επηρεαζόμενες συσκευές.

Ένας εισβολέας θα μπορούσε να το εκμεταλλευτεί στέλνοντας ένα ειδικά διαμορφωμένο αίτημα στο management interface που βασίζεται στο web, με αποτέλεσμα την εκτέλεση εντολών με δικαιώματα σε επίπεδο root.

Δείτε επίσης: ASUS: Το Cyclops Blink malware στοχεύει routers της εταιρείας

Επιπτώσεις και αποκατάσταση

Η ευπάθεια επηρεάζει τέσσερα μοντέλα της σειράς Small Business RV, δηλαδή το Firewall RV110W Wireless-N VPN, το RV130 VPN Router, το RV130W Wireless-N Multifunction VPN Router και το RV215W Wireless-N VPN Router.

Αυτή η ευπάθεια επηρεάζει μόνο συσκευές με το remote management interface που βασίζεται στο web ενεργοποιημένη σε συνδέσεις WAN.

Ενώ η δυνατότητα remote management δεν είναι ενεργοποιημένη στην προεπιλεγμένη διαμόρφωση, οι σύντομες αναζητήσεις χρησιμοποιώντας το Shodan εντόπισαν εκτεθειμένες συσκευές.

Για να προσδιορίσετε εάν είναι ενεργοποιημένη η απομακρυσμένη διαχείριση, οι διαχειριστές θα πρέπει να συνδεθούν στο management interface που βασίζεται στον ιστό, να μεταβούν στο “Basic Settings > Remote Management” και να επαληθεύσουν την κατάσταση του σχετικού πλαισίου ελέγχου.

Δείτε επίσης: Η Microsoft δημιουργεί εργαλείο για το scan των routers MikroTik για μολύνσεις TrickBot

Η Cisco δηλώνει ότι δεν θα κυκλοφορήσει μια ενημέρωση ασφαλείας για το CVE-2022-20825, καθώς οι συσκευές δεν υποστηρίζονται πλέον. Επιπλέον, δεν υπάρχουν διαθέσιμα μέτρα mitigations εκτός από την απενεργοποίηση της απομακρυσμένης διαχείρισης στο WAN interface, κάτι που θα πρέπει να γίνει ανεξάρτητα για καλύτερη συνολική ασφάλεια.

Συνιστάται στους χρήστες να εφαρμόζουν τις αλλαγές διαμόρφωσης μέχρι να μετεγκατασταθούν στα routers Cisco Small Business RV132W, RV160 ή RV160W, τα οποία υποστηρίζει ενεργά ο προμηθευτής.

Η Cisco προειδοποίησε πέρυσι ότι οι διαχειριστές θα πρέπει να κάνουν αναβάθμιση σε νεότερα μοντέλα αφού αποκάλυψαν ότι δεν θα διορθώσουν μια κρίσιμη ευπάθεια στην υπηρεσία Universal Plug-and-Play (UPnP).

Αυτή την εβδομάδα, η Cisco επιδιορθώνει μια κρίσιμη ευπάθεια στο Cisco Secure Email που θα μπορούσε να επιτρέψει στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας και να συνδεθούν στο web management interface του Cisco email gateway.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS