Cisco с предупреждение за непоправени уязвимости в бизнес рутери

Cisco предупреди за две уязвимости в сигурността, засягащи излезлите от употреба рутери Small Business RV016, RV042, RV042G и RV082, които според компанията няма да бъдат отстранени, въпреки че призна публичната наличност на доказателство за концепцията (PoC).

Проблемите се коренят в уеб-базирания интерфейс за управление на маршрутизатора, което позволява на отдалечен противник да заобиколи удостоверяването или да изпълни злонамерени команди в основната операционна система.

Най-сериозният от двата проблема е CVE-2023-20025 (CVSS оценка: 9,0), който е резултат от неправилно валидиране на потребителския вход във входящите HTTP пакети.

Хакер може да се възползва от него отдалечено, като изпрати специално създадена HTTP заявка към уеббазирания интерфейс за управление на уязвимите рутери, за да заобиколи удостоверяването и да получи повишени разрешения.

Липсата на адекватно валидиране е причина и за втория недостатък, проследен като CVE-2023-20026 (CVSS оценка: 6,5), който позволява на атакуващ с валидни администраторски данни да получи права на ниво root и достъп до неоторизирани данни.

„Cisco не е пуснала и няма да пусне софтуерни актуализации за отстраняване на уязвимостите“, заявиха от компанията. „Маршрутизаторите Cisco Small Business RV016, RV042, RV042G и RV082 са влезли в процес на извеждане от експлоатация.“

Като обходни мерки на администраторите се препоръчва да деактивират отдалеченото управление и да блокират достъпа до портове 443 и 60443. При това Cisco предупреждава потребителите да „определят приложимостта и ефективността [на смекчаването] в собствената си среда и при собствените си условия на използване“.

Хоу Лиуян от Qihoo 360 Netlab има заслуга за откриването и съобщаването на недостатъците на Cisco.

Големият производител на мрежово оборудване отбеляза още, че макар да е наясно с PoC кода, заяви, че не е наблюдавал злонамерено използване на уязвимостите при реални атаки.

 

Източник: The Hacker News

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
1 февруари 2023

Microsoft спря продажбата на Windows 10 по-рано

Слагайки край на една епоха, Microsoft вече не продава директно про...
Бъдете социални
Още по темата
23/01/2023

Roaming Mantis отвлича DNS ...

Хакерите, свързани с кампанията  Roaming Mantis,...
18/01/2023

Над 4000 устройства Sophos ...

Повече от 4000 устройства Sophos Firewall,...
17/01/2023

Недостатъци на Microsoft Az...

Четири различни услуги на Microsoft Azure...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!