Cisco forkludret RV320/RV325 patches, routere stadig er udsat for hacks

0
134

Cisco annoncerer juli Systemer erhvervelse
Juli Systemer integreres med Cisco ‘ s Enterprise Networking Gruppe, øge dens indendørs placering tjenester for vertikale brancher. Læs mere: https://zd.net/2JQdXk3

Cisco erkendte i går, at det forkludret en afgørende rettelse af en sårbarhed i to router-modeller. Selskabets sjuskede indledende patches lov hackere at fortsætte angrebene, der gennem de sidste to måneder.

De sikkerhedshuller indvirkning Cisco RV320 og RV325 WAN VPN-routere, to populære modeller med internet-udbydere og store virksomheder.

Cisco lappet to sikkerhedshuller, der påvirker RV320 og RV325 routere i slutningen af januar. De to blev:

CVE-2019-1652 – gør det muligt for en fjernangriber at injicere og køre admin kommandoer på enheden uden et password.CVE-2019-1653 – gør det muligt for en fjernangriber at få følsomme enhed konfiguration detaljer uden en adgangskode.

De to sårbarheder kom under aktivt angreb efter flere sikkerhedseksperter frigivet proof-of-concept kode, som viser, hvorledes fejl arbejdet, og hvordan de kan misbruges til at overtage routere.

Omkring 10.000 af disse høj-drevne enheder, der blev-og stadig er-tilgængeligt online og sårbare over for angreb.

I første omgang troede man, at Cisco patches ville være nok til at beskytte disse sårbare enheder. Men i går, det vagtselskab, der i første omgang opdaget disse fejl afslørede, at Cisco ‘ rettelser, der havde været aldeles ufuldstændig [1, 2, 3].

Problemet var, at Cisco ‘ s patch blot sortlistet krøller, som er en populær kommando-linje værktøj til overførsel af data online, som også er integreret i mange internet-scannere.

Cisco ‘ s katastrofale tænkning var, at man ved at sortliste krølle, at de ville forhindre angribere i at opdage, sårbare routere og ved hjælp af den offentlige udnytter til at tage over enheder.

Selskabets ingeniører truffet denne beslutning, i modsætning til fastsættelse af koden i de faktiske firmware, hvilket ville have været den rigtige måde at håndtere dette problem.

Troy Mursch, medstifter af Dårlig Pakker LLC, og den ene, der opdagede den første RV320/RV325 scanninger i januar, fortalte ZDNet, at hackere holdt aldrig op med at søge for sårbare enheder.

Dertil kommer, at mange Cisco RV320/RV325 ejere heller ikke gider at anvende den (fejlagtige) Cisco patches, i første omgang, hvilket betyder, at de fleste enheder er stadig sårbare over for den oprindelige exploit-kode, som blev offentliggjort i januar.

Men selv hvis enheden ejere anvendt januar patch, alle for en angriber er at gøre nu er at skifte til en ikke-curl scanner/udnytte værktøj.

Cisco har ikke udgivet nye patches, på tidspunktet for denne artikel med at skrive, men blot erkendt sin snafu. Selskabet kunne ikke give en tidshorisont for en ordentlig patch ‘ s ankomst.

Virksomheden har også udgivet 23 andre sikkerhedsrettelser, de fleste er rettelser til selskabets IOS XE-operativsystemet. Ingen blev klassificeret som en “kritisk” severity rating, og ingen blev udnyttet i naturen.

Mere sårbarhed rapporter:

Alvorlige sikkerhedsmæssige fejl, der findes i populære PHP-bibliotek til at oprette PDF-filesResearchers finde ud af 36 nye sikkerhedshuller i LTE-protokollen
Google Fotos sårbarhed kunne lade hackere hente billedet metadataMicrosoft at lave en “ny bug klasse’ opdaget af Google engineerZero-dag i WordPress SMTP-plugin misbrugt af to hacker groupsGoogle rettelser Chrome ‘onde markøren’ bug misbrugt af teknisk support fidus sitesDJI rettelser svaghed, at lade potentielle hackere spion på droner CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Cisco

Sikkerhed-TV

Data Management

CXO

Datacentre