Маршрутизаторы Cisco с истекшим сроком эксплуатации подвержены опасной уязвимости

Маршрутизаторы Cisco с истекшим сроком эксплуатации подвержены опасной уязвимости

Брешь в защите позволяет хакерам обойти авторизацию и не будет исправлена.

image

Недавно Cisco предупредила клиентов о критической уязвимости обхода аутентификации, затрагивающей несколько VPN-маршрутизаторов с истекшим сроком эксплуатации. Кроме того, код эксплойта доступен всем желающим.

Бреши в защите присвоен идентификатор CVE-2023-20025 . Она была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business моделей RV016, RV042, RV042G и RV082 ИБ-специалистом Хоу Люяном из Qihoo 360 Netlab.

Уязвимость вызвана неправильной проверкой введенных данных во входящих HTTP-пакетах. Хакеры могут воспользоваться этой ошибкой, отправляя специально созданные HTTP-запросы к веб-интерфейсу затронутых маршрутизаторов в обход аутентификации.

В случае успешной эксплуатации CVE-2023-20025 злоумышленники получают root-доступ, а в паре с CVE-2023-2002 (ее Cisco тоже упомянула в отчете) хакеры могут выполнять произвольные команды на базовой операционной системе.

Несмотря на то, что уязвимость оценена как критическая, а код эксплойта доступен всем желающим, Cisco отметила, что не планирует выпускать исправление для CVE-2023-20025. К счастью, ИБ-специалисты компании не обнаружили никаких доказательств того, что ошибка используется в дикой природе.

Несмотря на то, что нет никаких обходных путей для устранения уязвимости, эксперты предлагают администраторам отключить веб-интерфейс управления маршрутизаторами и заблокировать доступ к портам 443 и 60443, чтобы не дать хакерам воспользоваться брешью в защите.

Ньютон уронил яблоко. Мы роняем челюсти!

Гравитация научных фактов сильнее, чем вы думаете

Подпишитесь и испытайте интеллектуальное падение