Cisco klantade RV320/RV325 fläckar, routrar utsätts fortfarande för att hacka

0
165

Cisco lanserar juli Systems förvärv
Juli Systems kommer att integreras med Cisco Företag i Nätverk-Gruppen, stärka sitt inomhus-läge tjänster för vertikala branscher. Läs mer: https://zd.net/2JQdXk3

Cisco erkände i går att det schabblat en avgörande korrigeringsfil för säkerhetsproblem i två-router-modeller. Bolagets usel första fläckar tillåtna hackare för att fortsätta attacker under de senaste två månaderna.

Säkerheten brister inverkan Cisco RV320 och RV325 WAN, VPN routrar, två populära modeller med internetleverantörer och stora företag.

Cisco lappat två säkerhetsbrister som påverkar RV320 och RV325 routrar i slutet av januari. De två var:

CVE-2019-1652 – gör det möjligt för en angripare utifrån att injicera och köra admin-kommandon på enheten utan ett lösenord.CVE-2019-1653 – gör det möjligt för en angripare utifrån att få känsliga enhetens konfiguration detaljer utan ett lösenord.

De två sårbarheter kom under aktiva attacker efter flera säkerhetsforskare släppt proof-of-concept kod som visar hur fel arbetat och hur de skulle kunna missbrukas för att ta över routrar.

Runt 10 000 av dessa hög-drivna enheter var-och fortfarande är-tillgängliga-online-och sårbara för attacker.

Inledningsvis trodde man att Cisco fläckar skulle vara tillräckligt för att skydda dessa utsatta enheter. Men igår, bevakningsföretag som ursprungligen upptäckte dessa buggar visade att Cisco fläckar hade varit sorgligt ofullständig [1, 2, 3].

Problemet var att Cisco ‘ s patch bara svartlistad curl, en populär kommandoradsverktyg för att överföra data på nätet, som också är integrerad i många internet-skannrar.

Cisco katastroftänkande var att genom att svartlista curl, de skulle hindra angriparna från att upptäcka utsatta routrar och med hjälp av allmänheten utnyttjar för att ta över enheter.

Företagets ingenjörer fattat detta beslut, i motsats till om fastställande av de utsatta kod i den faktiska firmware, vilket skulle ha varit det rätta sättet att hantera denna fråga.

Troy Mursch, en av grundarna av Dålig Paket LLC, och en som såg första RV320/RV325 skannar i januari, berättade ZDNet att hackare aldrig slutat leta utsatta enheter.

Dessutom, många Cisco RV320/RV325 också ägarna brydde sig om att tillämpa den (felaktiga) Cisco patchar, i första hand, vilket innebär att de flesta enheter är fortfarande utsatta för den ursprungliga utnyttja koden som postades på nätet i januari.

Men även om enhet ägare tillämpas januari-lapp, alla för en angripare har att göra nu är att byta till ett icke-curl scanner/utnyttja verktyg.

Cisco har inte släppt nya patchar, vid tidpunkten för denna artikel är att skriva, men bara erkände sitt snafu. Bolaget har inte lämnat en tidslinje för en ordentlig lapp ankomst heller.

Företaget har även släppt 23 andra säkerhetskorrigeringar, de flesta är korrigeringar för bolagets IOS XE operativsystem. Ingen var som klassificeras under en “kritisk” risknivå, och ingen kunde utnyttjas i det vilda.

Mer sårbarhet rapporter:

Svår säkerhet bugg som finns i populära PHP-bibliotek för att skapa PDF-filesResearchers hitta 36 nya säkerhetsbrister i LTE protokoll
Google Foton sårbarhet kan ha låtit hackare hämta bild metadataMicrosoft att fixa en “ny bugg klass’ upptäckt av Google engineerZero-dag i WordPress SMTP-plugin missbrukas av två hacker groupsGoogle fixar Chrome ‘onda markören” bugg missbrukas av teknisk support bluff sitesDJI åtgärdar säkerhetsproblem som gör att hackare spy på drönare CNETTop 10 appen sårbarheter: Unpatched plugins och tillägg dominera TechRepublic

Relaterade Ämnen:

Cisco

Säkerhet-TV

Hantering Av Data

CXO

Datacenter