Cisco ha affermato che non rilascerà più aggiornamenti per tre router vulnerabili che potrebbero apparentemente consentire a un utente malintenzionato remoto non autenticato di aggirare i controlli di autenticazione e ottenere l'accesso alla rete VPN IPSec.
I clienti del gigante del networking dovrebbero verificare se le loro configurazioni includono RV110W Wireless N VPN Firewall, RV130 VPN Router, RV130W Wireless N All-in-One VPN Router e RV215W Wireless N VPN Router.
Tra i lati positivi, Cisco ha affermato che il suo team di sicurezza non era a conoscenza di alcun annuncio pubblico o uso dannoso della vulnerabilità, a cui è stata assegnata una valutazione di gravità media, delineata in questo avviso. (si apre in una nuova scheda)
sicurezza del router
Cisco consiglia agli utenti potenzialmente interessati di migrare ai router Cisco Small Business RV132W, RV160 o RV160W.
Sfortunatamente, per coloro che attualmente non hanno fondi, non esiste una soluzione alternativa per affrontare questa vulnerabilità secondo Cisco.
Gli utenti dei router in questione potrebbero aver almeno ottenuto il valore dei loro soldi.
Il gigante delle reti non ha venduto RV110W e RV130 dal 2017, interrompendo ufficialmente il supporto per loro solo nel 2022.
Sfortunatamente, l'hardware di rete rimane un endpoint estremamente comune per i criminali informatici per tentare di accedere alle organizzazioni, quindi è una buona idea mantenere l'hardware sempre aggiornato.
Puoi verificare se la vulnerabilità ti riguarda accedendo all'interfaccia di gestione web e scegliendo "VPN > Server VPN IPSec > Impostazioni".
Se la casella Abilita server è selezionata, il server VPN IPSec è abilitato sul dispositivo, il che potrebbe metterlo a rischio.
- La sicurezza è una considerazione fondamentale quando si tratta dell'approccio della tua organizzazione al networking? Consulta la nostra guida ai migliori router.