Cisco säger att det inte kommer att släppa programuppdatering för kritiska 0-dagars i EOL VPN-routrar

0
117

 Jonathan Greig

Av Jonathan Greig | 27 augusti 2021 – 20:22 GMT (21:22 BST) | Ämne: Cisco

Cisco meddelade nyligen att det inte kommer att släppa programuppdateringar för en sårbarhet med sin Universal Plug-and-Play (UPnP) -tjänst i Cisco Small Business RV110W, RV130, RV130W och RV215W-routrar.

Sårbarheten tillåter oautentiserad, fjärranfallare att exekvera godtycklig kod eller få en berörd enhet att starta om oväntat, vilket resulterar i tillståndsförbud (DoS).

“Denna sårbarhet beror på felaktig validering av inkommande UPnP -trafik. En angripare kan utnyttja denna sårbarhet genom att skicka en tillverkad UPnP -begäran till en berörd enhet. Ett lyckat utnyttjande kan göra att angriparen kan utföra godtycklig kod som rotanvändare på det underliggande operativsystemet eller få enheten att ladda om, vilket resulterar i ett DoS -tillstånd, säger Cisco i ett uttalande.

“Cisco har inte släppt programvaruuppdateringar som hanterar denna sårbarhet. Det finns inga lösningar som hanterar denna sårbarhet.”

Sårbarheten påverkar bara RV -seriens routrar om de har UPnP konfigurerat men UPnP -tjänsten är aktiverad som standard på LAN -gränssnitt och inaktiverad som standard på WAN -gränssnitt.

Företaget förklarade det för att ta reda på om UPnP -funktionen är aktiverat på en enhets LAN-gränssnitt, bör användarna öppna det webbaserade hanteringsgränssnittet och navigera till Grundinställningar & gt; UPnP. Om kryssrutan Inaktivera är avmarkerad är UPnP aktiverat på enheten.

Cisco sa att även om inaktivering av den drabbade funktionen har visat sig vara framgångsrik i vissa testmiljöer, bör kunderna “avgöra tillämpligheten och effektiviteten i sin egen miljö och under sina egna användningsförhållanden.”

De varnade också för att alla lösningar eller begränsningar kan skada hur deras nätverk fungerar eller fungerar. Cisco uppmanade kunderna att migrera till Cisco Small Business RV132W-, RV160- eller RV160W -routrar.

Sårbarheten och Ciscos meddelande väckte en mindre uppståndelse bland IT -ledare, varav några sa att de utnyttjar det kräver att hotaktören har tillgång till ett internt nätverk, vilket enkelt kan uppnås genom ett nätfiske -e -postmeddelande eller andra metoder.

Jake Williams, CTO på BreachQuest, tillade att när en hotaktör väl är inne kan den använda denna sårbarhet för att enkelt ta kontroll över enheten med hjälp av en exploit.

“De sårbara enheterna används i stor utsträckning i mindre affärsmiljöer. Vissa större organisationer använder också enheterna för fjärrkontor. Sårbarheten ligger i uPnP, som är avsett att möjliggöra dynamisk omkonfiguration av brandväggar för externa tjänster som måste passera trafik från Internet. , Säger Williams till ZDNet.

“Även om uPnP är en extremt användbar funktion för hemmabrukare, har den ingen plats i affärsmiljöer. Cisco lämnar sannolikt uPnP -funktionen aktiverad på sin produktlinje för småföretag eftersom dessa miljöer är mindre benägna att ha dedikerad supportpersonal som kan omkonfigurera en brandvägg som behövs för en produkt. Personal i dessa miljöer behöver allt för att “bara fungera”. I säkerhetsutrymmet måste vi komma ihåg att varje funktion också är en extra attackyta som väntar på att bli utnyttjad. ”

Williams tillade att även utan sårbarhet, om uPnP är aktiverat, kan hotaktörer i miljön använda den för att öppna portar på brandväggen, vilket möjliggör farlig trafik från Internet.

“Eftersom de sårbara enheterna nästan uteslutande används i småföretagsmiljöer, med få dedikerade tekniska supportpersonal, uppdateras de nästan aldrig”, noterade han.

Vulcan Cyber ​​VD Yaniv Bar-Dayan sa att UPnP är en mycket elakartad tjänst som används i majoriteten av internetanslutna enheter och uppskattar att mer än 75% av routrarna har UPnP aktiverat.

Även om Ciscos svarsteam för produktsäkerhetsincident sa att det inte var medvetet om någon skadlig användning av denna sårbarhet hittills, sa Bar-Dayan att UPnP har använts av hackare för att ta kontroll över allt från IP-kameror till företagsnätverk infrastruktur.

Andra experter, som nVisium senior applikationskonsult Zach Varnell, tillade att det är extremt vanligt att enheterna sällan – eller aldrig – får uppdateringar.

“Användare tenderar att vilja lämna tillräckligt bra ifred och inte röra vid en enhet som har fungerat bra-inklusive när den behöver viktiga uppdateringar. Många gånger drar användarna också nytta av plug-and-play-funktioner, så de gör väldigt lite eller noll konfigurationsändringar, vilket gör att enheten har sin standardstatus och i slutändan är sårbar, säger Varnell.

Nya Net Technologies globala vice president för säkerhetsforskning Dirk Schrader tillade att medan UPnP är ett av de minst kända verktygen för genomsnittliga konsumenter, används det i stor utsträckning i SOHO -nätverksenheter som DSL eller kabelrouter, WLAN -enheter, även i skrivare.

“UPnP finns i nästan alla hemnätverksenheter och används av enheter för att hitta andra nätverksenheter. Det har varit inriktat tidigare, och en av de stora botnäten, Mirai, litade starkt på UPnP. Med tanke på att de namngivna Cisco -enheterna är placerade i inom SOHO- och SMB -segmentet är ägarna troligen inte medvetna om UPnP och vad det gör, säger Schrader.

“Det och det faktum att inga lösningar eller korrigeringar är tillgängliga ännu är en ganska farlig kombination, eftersom den installerade basen verkligen inte är liten. Hopp kan ställas på att – som standard – UPnP inte är aktiverat på WAN -gränssnitten av den berörda Cisco -enheten, bara på LAN -sidan. Eftersom konsumenterna inte troligtvis kommer att ändra det, för att denna sårbarhet ska kunna utnyttjas, verkar angripare behöva ett annat, redan etablerat fotavtryck inom LAN. Men angripare kommer att kontrollera sårbarheten och se vad mer kan man göra med det. “

Säkerhet

Kaseya ransomware -attack: Vad du behöver veta Surfshark VPN -recension: Det är billigt, men är det bra? De bästa webbläsarna för integritet Cybersäkerhet 101: Skydda din integritet De bästa antivirusprogrammen och apparna De bästa VPN -tjänsterna för företag och hemanvändning De bästa säkerhetsnycklarna för 2FA Hur offer som betalar lösen uppmuntrar till fler attacker (ZDNet YouTube)

Relaterade ämnen :

Hårdvara Nätverk Tech Industry Internet of Things CXO Cloud  Jonathan Greig

Av Jonathan Greig | 27 augusti 2021 – 20:22 GMT (21:22 BST) | Ämne: Cisco