Collegalo a Cisco Live poche ore prima dell'avvio

Cisco ha consigliato ai propri clienti di sostituire i router VPN VR per piccole imprese più vecchi con modelli più recenti perché quelli più vecchi presentano vulnerabilità molto gravi che non risolveranno.

Come riportato da BleepingComputer, la società ha recentemente scoperto una vulnerabilità correlata all'insufficiente convalida dell'input dell'utente dei pacchetti HPPT in arrivo. Inviando una "richiesta appositamente predisposta" all'interfaccia di gestione web di questi dispositivi, un utente malintenzionato potrebbe ritrovarsi con privilegi a livello di root. In sostanza, avrebbero accesso gratuito all'endpoint (si apre in una nuova scheda).

Tracciato come CVE-2022-20825, il difetto ha un punteggio di gravità di 9.8, il che lo rende piuttosto pericoloso. È stato trovato in quattro modelli: RV110W Wireless N VPN Firewall, RV130 VPN Router, RV130W Wireless N All-in-One VPN Router e RV215W Wireless N VPN Router.

fine della vita

Tuttavia, questi modelli hanno raggiunto la fine della loro vita utile e quindi non saranno riparati.

Un piccolo avvertimento è che l'interfaccia di gestione remota basata sul Web su connessioni WAN deve essere abilitata affinché il difetto sia sfruttabile, e per impostazione predefinita non lo è. Tuttavia, molti dispositivi esposti possono essere trovati con una rapida ricerca su Shodan.

Per ricontrollare se questa funzione è abilitata sui tuoi router, accedi all'interfaccia di gestione web, vai su Impostazioni di base - Gestione remota e deseleziona la casella. Inoltre, questo è l'unico modo per mitigare la minaccia e si consiglia agli utenti di farlo prima di eseguire l'aggiornamento a nuovi modelli. Si dice che Cisco abbia "supportato attivamente" i modelli RV132W, RV160 e RV160W.

RV160, insieme a RV260, RV340 e RV345, ha recentemente ricevuto una correzione per cinque vulnerabilità con un grado di gravità di 10/10. Le opportunità per gli attori malintenzionati di sfruttare questi difetti includono codice arbitrario e esecuzione di comandi, elevazione dei privilegi, esecuzione di software non firmato, bypass dell'autenticazione e spoofing del dispositivo in una botnet per attacchi DDoS (Distributed Denial of Service).

Per proteggersi da attacchi informatici di ogni tipo, si consiglia alle aziende di mantenere aggiornati hardware e software, eseguire una soluzione antivirus e firewall (si apre in una nuova scheda) e istruire i dipendenti sui pericoli di phishing e phishing ransomware.

Tramite BleepingComputer (si apre in una nuova scheda)

Condividi questo