Cisco советует клиентам обновить VPN-маршрутизаторы или рисковать атакой

Cisco советует клиентам обновить VPN-маршрутизаторы или рисковать атакой

20 июня 2022 г.

Cisco посоветовала клиентам обменять старые автодома малого бизнеса на VPN маршрутизаторы для более новых моделей, так как старые имеют серьезные уязвимости, которые не будут исправлены.

Как сообщает BleepingComputer, компания недавно обнаружила уязвимость, связанную с недостаточной проверкой пользовательского ввода входящих пакетов HPPT. Отправив «специально созданный запрос» в веб-интерфейс управления этими устройствами, злоумышленник может получить привилегии корневого уровня. По сути, они получат бесплатный доступ к конечной точке.

Уязвимость, отслеживаемая как CVE-2022-20825, имеет оценку серьезности 9,8, поэтому она довольно опасна. Он был обнаружен в четырех моделях: VPN-брандмауэре RV110W Wireless-N, VPN-маршрутизаторе RV130, многофункциональном VPN-маршрутизаторе RV130W Wireless-N и VPN-маршрутизаторе RV215W Wireless-N.

Поделитесь своими мыслями по кибербезопасности и получите бесплатную копию Руководства хакера 2022. Помогите нам узнать, как компании готовятся к миру после пандемии COVID-19, и влияние этих действий на их планы кибербезопасности. Введите свой адрес электронной почты в конце этого опроса, чтобы получить книжный журнал стоимостью 10,99 долл. США/10,99 фунта стерлингов.

Конец жизни

Однако эти модели достигли статуса окончания срока службы и поэтому не будут исправлены.

Небольшое предостережение заключается в том, что веб-интерфейс удаленного управления для WAN-соединений должен быть включен, чтобы уязвимость можно было использовать, а по умолчанию это не так. Тем не менее, многие открытые устройства можно найти с помощью быстрого поиска Shodan.

Чтобы еще раз проверить, включена ли эта функция на ваших маршрутизаторах, войдите в веб-интерфейс управления, перейдите в раздел «Основные настройки» — «Удаленное управление» и снимите флажок. Кроме того, это единственный способ уменьшить угрозу, и пользователям рекомендуется сделать это, прежде чем переходить на более новые модели. Сообщалось, что Cisco «активно поддерживает» модели RV132W, RV160 и RV160W.

RV160 вместе с RV260, RV340 и RV345 недавно получил исправление для пяти уязвимостей с оценкой серьезности 10/10. Среди возможностей для злоумышленников, использующих эти недостатки, — произвольный код и выполнение команд, повышение привилегий, запуск неподписанного программного обеспечения, обход аутентификации и ассимиляция устройств в ботнет для распределенного отказа в обслуживании (DDoS).

Для защиты от кибератак всех видов компаниям рекомендуется обновлять аппаратное и программное обеспечение, запускать антивирус и брандмауэр, а также расскажите сотрудникам об опасностях фишинга и программы-вымогатели.

Через BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE