Cisco siger, at det ikke frigiver softwareopdatering til kritiske 0-dages i EOL VPN-routere

0
113

 Jonathan Greig

Af Jonathan Greig | 27. august 2021 – 20:22 GMT (21:22 BST) | Emne: Cisco

Cisco meddelte for nylig, at det ikke vil frigive softwareopdateringer til en sårbarhed med sin Universal Plug-and-Play (UPnP) -tjeneste i Cisco Small Business RV110W, RV130, RV130W og RV215W routere.

Sårbarheden gør det muligt for uautentificeret, fjernangriber at udføre vilkårlig kode eller få en berørt enhed til at genstarte uventet, hvilket resulterer i en denial of service (DoS) -tilstand.

“Denne sårbarhed skyldes forkert validering af indgående UPnP -trafik. En angriber kan udnytte denne sårbarhed ved at sende en udformet UPnP -anmodning til en berørt enhed. En vellykket udnyttelse kunne gøre det muligt for angriberen at udføre vilkårlig kode som rodbruger på det underliggende operativsystem eller få enheden til at genindlæse, hvilket resulterer i en DoS -tilstand, “sagde Cisco i en erklæring.

“Cisco har ikke frigivet softwareopdateringer, der adresserer denne sårbarhed. Der er ingen løsninger, der løser denne sårbarhed.”

Sårbarheden påvirker kun RV -seriens routere, hvis de har UPnP konfigureret, men UPnP -tjenesten er som standard aktiveret på LAN -grænseflader og deaktiveret som standard på WAN -grænseflader.

Firmaet forklarede det for at finde ud af, om UPnP -funktionen er aktiveret på en enheds LAN-grænseflade, skal brugerne åbne det webbaserede styringsinterface og navigere til Grundindstillinger & gt; UPnP. Hvis afkrydsningsfeltet Deaktiver ikke er markeret, er UPnP aktiveret på enheden.

Cisco sagde, at selvom deaktivering af den berørte funktion har vist sig at være vellykket i nogle testmiljøer, bør kunderne “bestemme anvendeligheden og effektiviteten i deres eget miljø og under deres egne brugsbetingelser.”

De advarede også om, at enhver løsning eller afbødning kan skade, hvordan deres netværk fungerer eller fungerer. Cisco opfordrede kunderne til at migrere til Cisco Small Business RV132W, RV160 eller RV160W routere.

Sårbarheden og Ciscos meddelelse skabte et mindre opsving blandt it -ledere, hvoraf nogle sagde, at udnyttelse kræver, at trusselsaktøren har adgang til et internt netværk, som let kan opnås via en phishing -e -mail eller andre metoder.

Jake Williams, CTO hos BreachQuest, tilføjede, at en trusselsaktør, når den var inde, kunne bruge denne sårbarhed til let at tage kontrol over enheden ved hjælp af en exploit.

“De sårbare enheder er bredt udbredt i mindre forretningsmiljøer. Nogle større organisationer bruger også enhederne til fjerntliggende kontorer. Sårbarheden ligger i uPnP, som er beregnet til at muliggøre dynamisk omkonfiguration af firewalls til eksterne tjenester, der skal passere trafik indad fra Internettet , “Sagde Williams til ZDNet.

“Selvom uPnP er en yderst nyttig funktion for hjemmebrugere, har den ingen plads i forretningsmiljøer. Cisco lader sandsynligvis uPnP -funktionen være aktiveret på sin produktlinje til små virksomheder, fordi disse miljøer er mindre tilbøjelige til at have dedikeret supportpersonale, der kan omkonfigurere en firewall som behov for et produkt. Personalet i disse miljøer har brug for alt for 'bare at arbejde'. I sikkerhedsrummet skal vi huske, at hver funktion også er en ekstra angrebsoverflade, der venter på at blive udnyttet. ”

Williams tilføjede, at selv uden sårbarheden, hvis uPnP er aktiveret, kan trusselsaktører inde i miljøet bruge den til at åbne porte på firewallen, så farlig trafik fra Internettet tillades.

“Fordi de sårbare enheder næsten udelukkende bruges i små forretningsmiljøer, med få dedikerede tekniske supportmedarbejdere, opdateres de næsten aldrig,” bemærkede han.

Vulcan Cyber ​​CEO Yaniv Bar-Dayan sagde, at UPnP er en meget ondskabsfuld service, der bruges i de fleste internetforbundne enheder, og vurderer, at mere end 75% af routere har UPnP aktiveret.

Mens Ciscos team for produktsikkerhedshændelse-svar sagde, at det ikke var bekendt med nogen ondsindet brug af denne sårbarhed hidtil, sagde Bar-Dayan, at UPnP er blevet brugt af hackere til at tage kontrol over alt fra IP-kameraer til virksomhedsnetværk infrastruktur.

Andre eksperter, som nVisium senior applikation sikkerhedskonsulent Zach Varnell, tilføjede, at det er ekstremt almindeligt, at enhederne sjældent – eller aldrig – modtager opdateringer.

“Brugere har en tendens til at ville stå godt nok alene og ikke røre ved en enhed, der har fungeret godt-også når den har brug for vigtige opdateringer. Mange gange drager brugerne også fordel af plug-and-play-funktionalitet, så de foretager meget få eller nul konfigurationsændringer, hvilket efterlader enheden til standardstatus og i sidste ende sårbar, “sagde Varnell.

Ny Net Technologies globale vicepræsident for sikkerhedsforskning Dirk Schrader tilføjede, at selvom UPnP er et af de mindst kendte værktøjer til gennemsnitlige forbrugere, bruges det bredt i SOHO -netværksenheder såsom DSL eller kabelrouter, WLAN -enheder, selv i printere.

“UPnP er til stede i næsten alle hjemmenetværksenheder og bruges af enheden til at finde andre netværksenheder. Det har været målrettet før, og et af de store botnet, Mirai, stolede stærkt på UPnP. I betragtning af at de navngivne Cisco -enheder er placeret i i SOHO- og SMB -segmentet, er ejerne sandsynligvis ikke klar over UPnP og hvad det gør, “sagde Schrader.

“Det og det faktum, at der ikke er nogen løsning eller patch endnu, er en ganske farlig kombination, da den installerede base bestemt ikke er lille. Håb kan lægges på, at UPnP som standard ikke er aktiveret på WAN -grænsefladerne af den berørte Cisco -enhed, kun på LAN -siden. Da forbrugere sandsynligvis ikke vil ændre det, for at denne sårbarhed kan udnyttes, ser det ud til, at angribere har brug for et andet, allerede etableret fodaftryk inden for LAN. Men angribere vil kontrollere sårbarheden og se hvad kan man ellers gøre med det. “

Sikkerhed

Kaseya ransomware -angreb: Hvad du har brug for at vide Surfshark VPN -anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af fortrolige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Hvordan ofre, der betaler løsesummen, tilskynder til flere angreb (ZDNet YouTube)

Relaterede emner :

Hardware Networking Tech Industry Internet of Things CXO Cloud  Jonathan Greig

Af Jonathan Greig | 27. august 2021 – 20:22 GMT (21:22 BST) | Emne: Cisco