Cisco mislukte RV320/RV325 patches, routers nog steeds blootgesteld aan hacks

0
131

Cisco kondigt juli Systemen overname
Juli-Systemen integreren met Cisco Enterprise Networking Group breidt haar indoor locatie diensten voor verticale industrieën. Lees meer: https://zd.net/2JQdXk3

Cisco erkende gisteren dat het mislukte een cruciale patch voor een lek in twee router modellen. Het bedrijf slordige eerste patches mag hackers te blijven aanvallen in de afgelopen twee maanden.

De veiligheidsproblemen impact Cisco RV320 en RV325 WAN VPN-routers, twee modellen populair bij internet service providers en grote ondernemingen.

Cisco patched twee beveiligingslekken die van invloed RV320 en RV325 routers op het einde van januari. De twee waren:

CVE-2019-1652 – kan een aanvaller op afstand te injecteren en uitvoeren admin commando ‘ s op het apparaat zonder een wachtwoord.CVE-2019-1653 – kan een aanvaller op afstand de mogelijkheid om gevoelige apparaat configuratie-gegevens worden zonder een wachtwoord.

De twee kwetsbaarheden kwam onder actieve aanvallen na meerdere security-onderzoekers uitgebracht proof-of-concept code aan te tonen hoe de bugs werkte en hoe ze kunnen worden misbruikt te nemen over routers.

Ongeveer 10.000 van deze high-powered apparaten waren, en zijn nog steeds)– online toegankelijk en kwetsbaar voor aanvallen.

In eerste instantie werd gedacht dat de Cisco patches zou genoeg zijn om de bescherming van deze kwetsbare apparaten. Echter, gisteren, het beveiligingsbedrijf dat in eerste instantie ontdekte bugs bleek dat Cisco ‘ s patches waren zeer onvolledig [1, 2, 3].

Het probleem was dat Cisco ‘ s patch alleen de zwarte lijst krullen, een populaire commando-regel gereedschap voor het overbrengen van gegevens op het internet, dat is ook geïntegreerd in een groot aantal internet-scanners.

Cisco ‘ s catastrofaal denken dat door een zwarte krullen, ze wil voorkomen dat aanvallers het ontdekken van kwetsbare routers en het gebruik van de publieke exploits te nemen over apparaten.

De onderneming ingenieurs hebben deze beslissing genomen, in tegenstelling tot vaststelling van de kwetsbare code in de actuele firmware, is de juiste manier om te gaan met deze kwestie.

Troy Mursch, de co-oprichter van Slechte Pakketten LLC, en de één die zag de eerste RV320/RV325 scans in januari, vertelde ZDNet dat hackers is nooit gestopt met het zoeken naar kwetsbare apparaten.

Verder veel Cisco RV320/RV325 eigenaren ook niet de moeite het toepassen van de (defecte) Cisco patches, in de eerste plaats, wat betekent dat de meeste apparaten zijn nog steeds kwetsbaar voor de originele exploit code die werd online geplaatst in januari.

Maar zelfs als het apparaat eigenaren toegepast januari patch, al een aanvaller heeft nu te doen is om te schakelen naar een niet-curl-scanner en/of te exploiteren tool.

Cisco niet vrijgegeven van de nieuwe patches, op het moment van dit artikel aan het schrijven, maar alleen maar erkende zijn snafu. De onderneming heeft geen tijdlijn voor een goede patch aankomst.

Het bedrijf bracht ook 23 andere beveiligingspatches, de meeste correcties voor de vennootschap IOS XE-besturingssysteem. Niemand was ingedeeld in een “kritische” prioriteitsniveau, en niemand was misbruikt in het wild.

Meer kwetsbaarheid rapporten:

Ernstige security bug gevonden in de populaire PHP-bibliotheek voor het maken van PDF-filesResearchers vinden 36 nieuwe beveiligingslekken in LTE protocol
Google Foto ‘ s kwetsbaarheid te kunnen hackers halen beeld metadataMicrosoft op te lossen ‘roman bug klasse’ ontdekt door Google engineerZero-dag in WordPress SMTP-plugin misbruikt door twee hacker groupsGoogle correcties Chrome ‘kwaad cursor’ bug misbruikt door de technische support van zwendel sitesDJI correcties kwetsbaarheid waarmee potentiële hackers spy drones op CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Cisco

Beveiliging TV

Data Management

CXO

Datacenters