Τέσσερα router Cisco από τη σειρά RV που προορίζονται για μικρές επιχειρήσεις έχουν βρεθεί ευάλωτα σε επιθέσεις, που θα μπορούσαν να επιτρέψουν την εκτέλεση αυθαίρετων εντολών και τη μεταφόρτωση αρχείων σε οποιαδήποτε θέση στη συσκευή.
Οι συσκευές που επηρεάζονται είναι οι εξής: Cisco RV120W Wireless-N VPN Firewall, Cisco RV180 VPN Router, Cisco RV180W Wireless-N Multifunction VPN Router και Cisco RV220W Wireless Network Security Firewall.
Η Cisco έκανε μια λεπτομερή ανακοίνωση την Τετάρτη για τις τρεις συνολικά ευπάθειες που έχουν τα παραπάνω προϊόντα και κυκλοφόρησε ενημερώσεις firmware για όλα, με εξαίρεση το RV220W, για το οποίο αναμένεται patch στο τέλος του μήνα.
Ένα «νέο αστέρι» φωτίζεται στο νυχτερινό ουρανό
Mark Zuckerberg: Έγινε ο δεύτερος πλουσιότερος άνθρωπος! 💰💰
Ανακαλύψτε το Νέο Ανθρωποειδές Ρομπότ GR-2!
Μία από τις ευπάθειες που εντόπισε η εταιρεία επιτρέπει σε ένα δυνητικό εισβολέα να εκτελέσει εξ’ αποστάσεως αυθαίρετες εντολές με υψηλότερα προνόμια διαχείρισης (root), πραγματοποιώντας μια αντίστοιχη αίτηση HTTP στην ευάλωτη συσκευή. Το ελάττωμα μπορεί να αξιοποιηθεί με την προϋπόθεση ότι ο εισβολέας είναι επικυρωμένος.
Χαρακτηρισμένη ως CVE-2014-2177, η βλάβη βρίσκεται στις network diagnostics administration pages των routers και προκύπτει από λάθος στην διαδικασία επικύρωσης των δεδομένων που παρέχει ο χρήστης. Ένα άλλο σφάλμα, το CVE-2014-2178, που περιλαμβάνεται στις πιο πρόσφατες ενημερώσεις, δημιούργησε τη δυνατότητα πραγματοποίησης cross-site request forgery (CSRF) επίθεσης, απομακρυσμένα, χωρίς έλεγχο ταυτότητας του εισβολέα. Η τρίτη ευπάθεια (CVE-2014-2179) που έχουν οι Cisco δρομολογητές της σειράς RV εντοπίζεται στον τρόπο με τον οποίο εκτελούνται αρχεία που γίνονται upload. H ευπάθεια δίνει τη δυνατότητα σε κάποιον εισβολέα να τοποθετήσει – απομακρυσμένα και χωρίς έλεγχο ταυτότητας – ένα αρχείο οπουδήποτε στη συσκευή.
Η Cisco κυκλοφόρησε την ενημέρωση 1.0.4.14 για τα RV180 και RV180W και την 1.0.5.9 για το RV120W. Σε περίπτωση που δεν μπορείτε να ενημερώσετε το λογισμικό της συσκευής σας άμεσα, η εταιρεία προσφέρει λύση για τον προσωρινό περιορισμό των κινδύνων, μέχρι να εγκατασταθεί η ενημερωμένη έκδοση.
Η Cisco συνιστά την απενεργοποίηση της απομακρυσμένης διαχείρισης για τις συσκευές, έτσι ώστε ένας εισβολέας έξω από το δίκτυο να μην είναι σε θέση να συνδεθεί με το δρομολογητή. Ωστόσο, εάν η διαχείριση γίνεται μέσω WAN, η ενέργεια αυτή δεν απαιτείται. Μια άλλη επιλογή είναι ο περιορισμός δικαιωμάτων απομακρυσμένης διαχείρισης σε συγκεκριμένες διευθύνσεις IP.