• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Маршрутизаторы Cisco с истекшим сроком эксплуатации подвержены опасной уязвимости

Пригоршня

Штурман
Бродяга
Регистрация
26.10.16
Сообщения
2,233
Онлайн
38д 6ч 20м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Недавно Cisco предупредила клиентов о критической уязвимости обхода аутентификации, затрагивающей несколько VPN-маршрутизаторов с истекшим сроком эксплуатации. Кроме того, код эксплойта доступен всем желающим.

Бреши в защите присвоен идентификатор CVE-2023-20025. Она была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business моделей RV016, RV042, RV042G и RV082 ИБ-специалистом Хоу Люяном из Qihoo 360 Netlab.

Уязвимость вызвана неправильной проверкой введенных данных во входящих HTTP-пакетах. Хакеры могут воспользоваться этой ошибкой, отправляя специально созданные HTTP-запросы к веб-интерфейсу затронутых маршрутизаторов в обход аутентификации.

В случае успешной эксплуатации CVE-2023-20025 злоумышленники получают root-доступ, а в паре с CVE-2023-2002 (ее Cisco тоже упомянула в отчете) хакеры могут выполнять произвольные команды на базовой операционной системе.

Несмотря на то, что уязвимость оценена как критическая, а код эксплойта доступен всем желающим, Cisco отметила, что не планирует выпускать исправление для CVE-2023-20025. К счастью, ИБ-специалисты компании не обнаружили никаких доказательств того, что ошибка используется в дикой природе.

Несмотря на то, что нет никаких обходных путей для устранения уязвимости, эксперты предлагают администраторам отключить веб-интерфейс управления маршрутизаторами и заблокировать доступ к портам 443 и 60443, чтобы не дать хакерам воспользоваться брешью в защите.
 
Сверху