- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 6ч 20м
- Сделки
- 251
- Нарушения
- 0 / 0
Бреши в защите присвоен идентификатор CVE-2023-20025. Она была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business моделей RV016, RV042, RV042G и RV082 ИБ-специалистом Хоу Люяном из Qihoo 360 Netlab.
Уязвимость вызвана неправильной проверкой введенных данных во входящих HTTP-пакетах. Хакеры могут воспользоваться этой ошибкой, отправляя специально созданные HTTP-запросы к веб-интерфейсу затронутых маршрутизаторов в обход аутентификации.
В случае успешной эксплуатации CVE-2023-20025 злоумышленники получают root-доступ, а в паре с CVE-2023-2002 (ее Cisco тоже упомянула в отчете) хакеры могут выполнять произвольные команды на базовой операционной системе.
Несмотря на то, что уязвимость оценена как критическая, а код эксплойта доступен всем желающим, Cisco отметила, что не планирует выпускать исправление для CVE-2023-20025. К счастью, ИБ-специалисты компании не обнаружили никаких доказательств того, что ошибка используется в дикой природе.
Несмотря на то, что нет никаких обходных путей для устранения уязвимости, эксперты предлагают администраторам отключить веб-интерфейс управления маршрутизаторами и заблокировать доступ к портам 443 и 60443, чтобы не дать хакерам воспользоваться брешью в защите.