На этой неделе разработчики Cisco сообщили, что не будут исправлять RCE-уязвимость в VPN-маршрутизаторах, чья поддержка уже была прекращена. Критический баг был обнаружен в UPnP-сервисе ряда старых VPN-маршрутизаторов для малого бизнеса.

0-day уязвимость  (CVE-2021-34730) была обнаружена экспертами IoT Inspector Research Lab и получила 9,8 балла из 10 по шкале CVSS. Проблема связана с некорректной проверкой входящего UPnP-трафика. Неаутентифицированный атакующий может использовать баг для перезапуска уязвимых устройств или удаленного выполнения произвольного кода, получив root-права в базовой операционной системе.

«Cisco не выпускала и не будет выпускать обновления программного обеспечения для устранения уязвимости, описанной в этом информационном сообщении. Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W более не поддерживаются», — говорится в сообщении компании.

Ошибка затрагивает модели RV110W, RV130, RV130W и RV215W, но только если на устройствах включена служба UPnP. Разработчики отмечают, что UPnP по умолчанию включен только для интерфейсов LAN и отключен по умолчанию для всех интерфейсов WAN. То есть перечисленные модели не считаются уязвимыми, если служба полностью отключена на интерфейсах LAN и WAN. Отключение UPnP позволяет защититься от возможных атак.

Судя по информации с сайта компании, в последний раз перечисленные маршрутизаторы были доступны для заказа 2 декабря 2019 года. Теперь компания просит клиентов, которые все еще используют эти модели, перейти на новые устройства, к примеру, Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают патчи.

Cisco заявляет, что пока ее экспертам неизвестно о каких-либо доступных эксплоитах для этой уязвимости нулевого дня, а также об использовании этой ошибки хакерами.

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии