Опубликован эксплоит для критической 0-day уязвимости в старых VPN-маршрутизаторх Cisco - «Новости»

  • 10:30, 13-янв-2023
  • Новости / Вёрстка
  • Игорь
  • 0

Cisco предупредила клиентов об обнаружении критической уязвимости, позволяющей обойти аутентификацию, для которой в сети уже доступен эксплоит. Проблема осложняется тем, что баг затрагивает несколько моделей устаревших VPN-маршрутизаторов компании, поддержка которых уже прекращена. В Cisco сообщили, что «не выпускали и не будут выпускать» для них обновления ПО.


Критическая уязвимость, найденная экспертами Qihoo 360 Netlab, отслеживается как CVE-2023-20025 и была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business RV016, RV042, RV042G, и RV082.


Ошибка связана с некорректной проверкой пользовательского ввода во входящих HTTP-пакетах. Фактически, неаутентифицированный злоумышленник может использовать уязвимость удаленно, отправив специально подготовленный HTTP-запрос веб-интерфейсу уязвимого маршрутизатора для обхода аутентификации. Успешная эксплуатация этой бреши позволяет получить root-доступ. Более того, объединив ее с другой уязвимостью (CVE-2023-2002), можно добиться выполнения произвольных команд в базовой ОС.


Хотя уязвимость получила статус критической, а PoC-эксплоит уже доступен в сети, в Cisco заявили,  что «не выпускали и не будут выпускать обновления программного обеспечения» для устаревших устройств.


Следует отметить, что маршрутизаторы RV016 и RV082 WAN VPN в последний раз поступали в продажу в 2016 году,  а вот VPN-маршрутизаторы RV042 и RV042G были доступны для заказа еще в январе 2020 года, и должны поддерживаться до 31 января 2025 года.


В итоге администраторам рекомендуют отключить веб-интерфейс управления уязвимых девайсов и заблокировать доступ к портам 443 и 60443, чтобы предотвратить попытки эксплуатации.


Cisco предупредила клиентов об обнаружении критической уязвимости, позволяющей обойти аутентификацию, для которой в сети уже доступен эксплоит. Проблема осложняется тем, что баг затрагивает несколько моделей устаревших VPN-маршрутизаторов компании, поддержка которых уже прекращена. В Cisco сообщили, что «не выпускали и не будут выпускать» для них обновления ПО. Критическая уязвимость, найденная экспертами Qihoo 360 Netlab, отслеживается как CVE-2023-20025 и была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business RV016, RV042, RV042G, и RV082. Ошибка связана с некорректной проверкой пользовательского ввода во входящих HTTP-пакетах. Фактически, неаутентифицированный злоумышленник может использовать уязвимость удаленно, отправив специально подготовленный HTTP-запрос веб-интерфейсу уязвимого маршрутизатора для обхода аутентификации. Успешная эксплуатация этой бреши позволяет получить root-доступ. Более того, объединив ее с другой уязвимостью (CVE-2023-2002), можно добиться выполнения произвольных команд в базовой ОС. Хотя уязвимость получила статус критической, а PoC-эксплоит уже доступен в сети, в Cisco заявили, что «не выпускали и не будут выпускать обновления программного обеспечения» для устаревших устройств. Следует отметить, что маршрутизаторы RV016 и RV082 WAN VPN в последний раз поступали в продажу в 2016 году, а вот VPN-маршрутизаторы RV042 и RV042G были доступны для заказа еще в январе 2020 года, и должны поддерживаться до 31 января 2025 года. В итоге администраторам рекомендуют отключить веб-интерфейс управления уязвимых девайсов и заблокировать доступ к портам 443 и 60443, чтобы предотвратить попытки эксплуатации.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!