13.01.2023 | Маршрутизаторы Cisco с истекшим сроком эксплуатации подвержены опасной уязвимости |
Недавно Cisco предупредила клиентов о критической уязвимости обхода аутентификации, затрагивающей несколько VPN-маршрутизаторов с истекшим сроком эксплуатации. Кроме того, код эксплойта доступен всем желающим. Бреши в защите присвоен идентификатор CVE-2023-20025 . Она была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business моделей RV016, RV042, RV042G и RV082 ИБ-специалистом Хоу Люяном из Qihoo 360 Netlab. Уязвимость вызвана неправильной проверкой введенных данных во входящих HTTP-пакетах. Хакеры могут воспользоваться этой ошибкой, отправляя специально созданные HTTP-запросы к веб-интерфейсу затронутых маршрутизаторов в обход аутентификации. В случае успешной эксплуатации CVE-2023-20025 злоумышленники получают root-доступ, а в паре с CVE-2023-2002 (ее Cisco тоже упомянула в отчете) хакеры могут выполнять произвольные команды на базовой операционной системе. Несмотря на то, что уязвимость оценена как критическая, а код эксплойта доступен всем желающим, Cisco отметила, что не планирует выпускать исправление для CVE-2023-20025. К счастью, ИБ-специалисты компании не обнаружили никаких доказательств того, что ошибка используется в дикой природе. Несмотря на то, что нет никаких обходных путей для устранения уязвимости, эксперты предлагают администраторам отключить веб-интерфейс управления маршрутизаторами и заблокировать доступ к портам 443 и 60443, чтобы не дать хакерам воспользоваться брешью в защите. |
Проверить безопасность сайта