ΑρχικήsecurityH Cisco προειδοποιεί για κρίσιμη ευπάθεια σε EoL routers

H Cisco προειδοποιεί για κρίσιμη ευπάθεια σε EoL routers

Η Cisco προειδοποίησε τους πελάτες της για μια κρίσιμη ευπάθεια (με public exploit code) που επιτρέπει την παράκαμψη ελέγχου ταυτότητας και επηρεάζει πολλά EoL VPN routers (VPN routers που δεν υποστηρίζονται πια από την εταιρεία – EoL -end-of-life).

Cisco routers

Ο ερευνητής ασφαλείας Hou Liuyang της Qihoo 360 Netlab αποκάλυψε την ευπάθεια (CVE-2023-20025) στο web-based management interface των Cisco Small Business RV016RV042, RV042G και RV082 routers.

Μη επαληθευμένοι εισβολείς μπορούν να την εκμεταλλευτούν απομακρυσμένα στέλνοντας ένα ειδικά διαμορφωμένο HTTP request στη διεπαφή διαχείρισης των ευάλωτων routers, για να παρακάμψουν τον έλεγχο ταυτότητας.

Δείτε επίσης: Lorenz ransomware: Φυτεύει backdoor και τα χρησιμοποιεί μήνες αργότερα

Εκμεταλλευόμενοι την ευπάθεια, οι επιτιθέμενοι μπορούν να αποκτήσουν πρόσβαση root. Επιπλέον, αν συνδυάσουν αυτή την εκμετάλλευση με μια άλλη ευπάθεια γνωστή ως CVE-2023-2002 (την οποία μόλις αποκάλυψε η Cisco), θα μπορέσουν να εκτελέσουν οποιαδήποτε εντολή στο λειτουργικό σύστημα που χρησιμοποιείται.

Παρά το γεγονός ότι το χαρακτήρισε ως σφάλμα κρίσιμης σοβαρότητας και είπε ότι η ομάδα Product Security Incident Response Team (PSIRT) της γνωρίζει ότι υπάρχει διαθέσιμος proof-of-concept exploit code, η Cisco σημείωσε ότι “δεν έχει κυκλοφορήσει και δεν θα κυκλοφορήσει ενημερώσεις λογισμικού για την αντιμετώπιση αυτής της ευπάθειας στα routers“.

Ευτυχώς πάντως, η ομάδα ασφαλείας της Cisco δεν έχει βρει στοιχεία που να αποδεικνύουν ότι η ευπάθεια έχει ήδη χρησιμοποιηθεί για επιθέσεις.

Απενεργοποίηση management interface για μλποκάρισμα ευπαθειών

Συνήθως οι εταιρείες δεν κυκλοφορούν ενημερώσεις για συσκευές που δεν υποστηρίζονται πια. Τα RV016 και RV082 WAN VPN routers της Cisco κυκλοφόρησαν για τελευταία φορά προς πώληση τον Ιανουάριο και τον Μάιο του 2016 αντίστοιχα. Όμως, τα RV042 και RV042G VPN routers ήταν διαθέσιμα για παραγγελία μέχρι τις 30 Ιανουαρίου 2020 και θα συνεχίσουν να υποστηρίζονται μέχρι τις 31 Ιανουαρίου 2025.

Δείτε επίσης: Gootkit malware: Μολύνει οργανισμούς υγείας μέσω του VLC

Δυστυχώς, δεν υπάρχει τρόπος επιδιόρθωσης αυτής της ευπάθειας, ωστόσο, οι διαχειριστές μπορούν να απενεργοποιήσουν τη διαδικτυακή διεπαφή διαχείρισης των ευάλωτων routers και να μπλοκάρουν την πρόσβαση στις θύρες 443 και 60443, έτσι ώστε να αποτραπούν οι προσπάθειες εκμετάλλευσης.

Cisco routers ευπάθεια

Για να το κάνετε αυτό, πρέπει να συνδεθείτε στο web-based management interface κάθε συσκευής, να μεταβείτε στο Firewall > General και να καταργήσετε την επιλογή του πλαισίου Remote Management.

Στην ανακοίνωσή της, η Cisco περιγράφει και σαφείς οδηγίες για τον αποκλεισμό της πρόσβασης στις θύρες 443 και 60443.

Τα Cisco routers που επηρεάζονται θα συνεχίσουν να είναι προσβάσιμα και μπορούν να ρυθμιστούν μέσω του LAN interface, μετά την εφαρμογή των παραπάνω βημάτων.

Δείτε επίσης: StrongPity: Στοχεύει χρήστες Android μέσω κακόβουλου Telegram app

Τον περασμένο Σεπτέμβριο, η Cisco έλαβε την απόφαση να μην αντιμετωπίσει μια ευπάθεια παράκαμψης ελέγχου ταυτότητας που επηρέαζε τα RV110W, RV130, RV130W και RV215W routers που δεν υποστηρίζονται πια. Αντί να επισκευάσει αυτές τις συσκευές, πρότεινε στους χρήστες να μεταβούν σε νεότερα μοντέλα, όπως τα ασφαλή και αξιόπιστα RV132W, RV160 ή RV160W.

Λίγα λόγια για τη Cisco

Η Cisco Systems, Inc., γνωστή απλά ως Cisco, είναι μια αμερικανική πολυεθνική εταιρεία τεχνολογίας ψηφιακών επικοινωνιών με έδρα την Καλιφόρνια. Η Cisco αναπτύσσει, κατασκευάζει και πουλά networking hardware, λογισμικό, εξοπλισμό τηλεπικοινωνιών και άλλες υπηρεσίες και προϊόντα υψηλής τεχνολογίας. Η Cisco ειδικεύεται σε συγκεκριμένες αγορές τεχνολογίας, όπως Internet of Things (IoT), domain security, βιντεοδιάσκεψη και διαχείριση ενέργειας με κορυφαία προϊόντα όπως τα Webex, OpenDNS, Jabber, Duo Security και Jasper.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://www.secnews.gr
Pursue Your Dreams & Live!

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS