Cisco с предупреждение за непоправени уязвимости в бизнес рутери

Cisco предупреди за две уязвимости в сигурността, засягащи излезлите от употреба рутери Small Business RV016, RV042, RV042G и RV082, които според компанията няма да бъдат отстранени, въпреки че призна публичната наличност на доказателство за концепцията (PoC).

Проблемите се коренят в уеб-базирания интерфейс за управление на маршрутизатора, което позволява на отдалечен противник да заобиколи удостоверяването или да изпълни злонамерени команди в основната операционна система.

Най-сериозният от двата проблема е CVE-2023-20025 (CVSS оценка: 9,0), който е резултат от неправилно валидиране на потребителския вход във входящите HTTP пакети.

Хакер може да се възползва от него отдалечено, като изпрати специално създадена HTTP заявка към уеббазирания интерфейс за управление на уязвимите рутери, за да заобиколи удостоверяването и да получи повишени разрешения.

Липсата на адекватно валидиране е причина и за втория недостатък, проследен като CVE-2023-20026 (CVSS оценка: 6,5), който позволява на атакуващ с валидни администраторски данни да получи права на ниво root и достъп до неоторизирани данни.

„Cisco не е пуснала и няма да пусне софтуерни актуализации за отстраняване на уязвимостите“, заявиха от компанията. „Маршрутизаторите Cisco Small Business RV016, RV042, RV042G и RV082 са влезли в процес на извеждане от експлоатация.“

Като обходни мерки на администраторите се препоръчва да деактивират отдалеченото управление и да блокират достъпа до портове 443 и 60443. При това Cisco предупреждава потребителите да „определят приложимостта и ефективността [на смекчаването] в собствената си среда и при собствените си условия на използване“.

Хоу Лиуян от Qihoo 360 Netlab има заслуга за откриването и съобщаването на недостатъците на Cisco.

Големият производител на мрежово оборудване отбеляза още, че макар да е наясно с PoC кода, заяви, че не е наблюдавал злонамерено използване на уязвимостите при реални атаки.

 

Източник: The Hacker News

Подобни публикации

27 септември 2023

Нов ZeroFont фишинг подвежда Outlook да показва...

Хакерите използват нов трик за използване на нулеви шрифтове в имей...
27 септември 2023

Google присвоява нов максимален рейтинг CVE на ...

Google е определила нов CVE ID (CVE-2023-5129) за уязвимостта в сиг...
27 септември 2023

Нова киберпрестъпна група е свързана със 7 фам...

Експерти по киберсигурност разкриха нова група за киберпрестъпления...
27 септември 2023

Microsoft разпространява Passkeys в Windows 11

Днес Microsoft официално въвежда поддръжка на клавишите passskeys в...
27 септември 2023

Излязоха резултатите от оценката на MITRE ATT&a...

Задълбочените, независими тестове са жизненоважен ресурс за анализи...
26 септември 2023

WatchGuard получи най-високото признание

WatchGuard е обявена за лидер в последния доклад на G2 Grid и е отл...
26 септември 2023

WatchGuard с награда за отлични постижения в об...

Имаме удоволствието да споделим, че WatchGuard е обявена за победит...
Бъдете социални
Още по темата
10/09/2023

Критична грешка в сигурност...

Критична уязвимост на сигурността в платформата...
05/09/2023

Рутерите на ASUS са уязвими...

Три уязвимости за отдалечено изпълнение на...
29/08/2023

Как да се възползвате макси...

В традиционните мрежи маршрутизацията и управлението...
Последно добавени
27/09/2023

Нов ZeroFont фишинг подвежд...

Хакерите използват нов трик за използване...
27/09/2023

Google присвоява нов максим...

Google е определила нов CVE ID...
27/09/2023

Нова киберпрестъпна група е...

Експерти по киберсигурност разкриха нова група...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!