• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости Около 20 тысяч маршрутизаторов Cisco уязвимы для RCE-атак

Пригоршня

Штурман
Бродяга
Регистрация
26.10.16
Сообщения
2,233
Онлайн
38д 6ч 11м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

Ранее мы писали о двух критических уязвимостях, которые компания Cisco принципиально не хочет устранять. Речь об уязвимостях CVE-2023-20025 и CVE-2023-2002. Объединив их, злоумышленники могут обходить аутентификацию и выполнять произвольные команды в базовой операционной системе маршрутизаторов Cisco Small Business RV016, RV042, RV042G и RV082.

Cisco оценила CVE-2023-20025 как критическую и заявила, что ее группа реагирования на инциденты, связанные с безопасностью продукта (PSIRT), осведомлена о эксплойте, доступном «в дикой природе» (ITW).

Несмотря на это, компания также заявила, что не выпускала и не будет выпускать обновления программного обеспечения, устраняющие эту уязвимость. На данный момент Cisco не обнаружила доказательств того, что эта цепочка эксплойтов используется в реальных атаках.

После того, как стало известно, что вышеупомянутые модели останутся без патча безопасности, компания Censys обнаружила в сети почти 20 тысяч уязвимых маршрутизаторов Cisco RV016, RV042, RV042G и RV082. Данные были получены во время анализа специалистами компании HTTP/HTTPS сервисов.

Несмотря на то, что эти маршрутизаторы больше не будут получать обновления безопасности, Cisco заявила, что пользователи по-прежнему могут защитить свои устройства от атак, отключив веб-интерфейс управления и заблокировав доступ к портам 443 и 60443.

Если вы сами являетесь владельцем одного из уязвимых роутеров, стоит сделать следующее:
  1. Войти в веб-интерфейс управления маршрутизатора
  2. Выбрать «Брандмауэр» → «Общие» и снять флажок с пункта «Удаленное управление».
А по этой инструкции было бы неплохо закрыть доступ к портам 443 и 60443.

Cisco также заявила, что не будет исправлять критическую ошибку обхода аутентификации, затрагивающую несколько старых моделей, и посоветовала пользователям переходить на маршрутизаторы RV132W, RV160 или RV160W, которые все ещё поддерживаются компанией.
 
Сверху