Cisco pasticciato RV320/RV325 patch, router ancora esposti di hack

0
147

Cisco annuncia luglio, Sistemi di acquisizione
Luglio Sistemi di integrazione con Cisco Enterprise Networking Group, aumentando la propria coperta, servizi di localizzazione per settori verticali. Leggi di più: https://zd.net/2JQdXk3

Cisco ha riconosciuto ieri che ha pasticciato un fondamentale patch per una vulnerabilità in due modelli di router. La società scadente iniziale patch ha permesso agli hacker di continuare gli attacchi negli ultimi due mesi.

Le falle di sicurezza dell’impatto di Cisco RV320 e RV325 WAN VPN router, due modelli più popolari con gli internet service provider e grandi imprese.

Cisco patchato due falle di sicurezza che incidono RV320 e RV325 router, alla fine di gennaio. I due sono stati:

CVE-2019-1652 – permette a un attaccante remoto per inserire ed eseguire comandi di amministrazione del dispositivo senza una password.CVE-2019-1653 – permette a un attaccante remoto di ottenere il dispositivo sensibile dettagli di configurazione senza una password.

I due vulnerabilità è venuto sotto attacco attivi, dopo più i ricercatori di sicurezza rilasciato proof-of-concept codice a dimostrazione di quanto i bug lavorato e come potrebbero essere abusato di prendere in consegna i router.

Circa 10.000 di questi dispositivi ad alto consumo-e ancora sono, accessibili online e vulnerabili agli attacchi.

Inizialmente, si credeva che il Cisco patch sarebbe sufficiente a proteggere questi dispositivi vulnerabili. Tuttavia, ieri, la società di sicurezza che inizialmente scoperto questi bug rivelato che Cisco patch era stato assolutamente incompleto [1, 2, 3].

Il problema è che Cisco patch semplicemente nella lista nera curl, un popolare strumento della riga di comando per il trasferimento di dati online, che è anche integrato in internet molti scanner.

Cisco catastrofico pensare che il blacklisting curl, vuoi impedire agli aggressori di scoprire vulnerabili router e pubblico con un exploit di prendere in consegna i dispositivi.

Gli ingegneri dell’azienda hanno preso questa decisione, rispetto a correggere il codice vulnerabile nel firmware attuale, quale sarebbe stato il modo corretto per gestire questo problema.

Troy Mursch, il co-fondatore di Bad Packets LLC, e quello che macchiato l’iniziale RV320/RV325 scansioni nel mese di gennaio, ha detto a ZDNet che gli hacker mai smesso di cercare dispositivi vulnerabili.

Inoltre, molti di Cisco RV320/RV325 proprietari, inoltre, non si è preoccupato di applicare la (difettoso) Cisco patch, in primo luogo, il che significa che la maggior parte dei dispositivi sono ancora vulnerabili all’originale codice di exploit che è stato pubblicato online nel mese di gennaio.

Ma anche se i proprietari dei dispositivi applicati gennaio patch, tutto quello che un attaccante deve fare ora è quello di passare a un non-curl scanner/exploit strumento.

Cisco non ha rilasciato una nuova patch, al momento di questo articolo scrittura, ma semplicemente riconosciuto la sua snafu. L’azienda non ha fornito un calendario per una corretta patch arrivo.

La società ha anche rilasciato il 23 altre patch di sicurezza, la maggior parte dei quali correzioni per la società IOS XE sistema operativo. Nessuno è stato classificato sotto una “critica” di gravità, e non è stata sfruttata.

Più vulnerabilità di report:

Grave bug di sicurezza popolare libreria PHP per la creazione di PDF filesResearchers trovare 36 nuove falle di sicurezza nel protocollo LTE
Google Foto di vulnerabilità potuto permettere hacker recuperare immagine metadataMicrosoft per risolvere romanzo di bug classe’ scoperto da Google engineerZero giorno in WordPress SMTP plugin abusato da due hacker groupsGoogle correzioni Chrome ‘male cursore’ bug abusato da supporto tecnico truffa sitesDJI correzioni di vulnerabilità che consentono di potenziali hacker spiare droni CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Cisco

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati