В роутерах компании Cisco обнаружена опасная уязвимость, связанная с обходом аутентификации. Проблема затронула несколько моделей VPN-маршрутизаторов для малого бизнеса, однако они не получат патчей, поскольку их поддержка уже прекращена.
0-day уязвимость получила идентификатор CVE-2022-20923 и связана с багом в алгоритме проверки паролей. Злоумышленники могут использовать эту проблему для входа в VPN на уязвимых девайсах, используя «специально подготовленные учетные данные» и при условии, что на устройстве активен IPSec VPN Server.
«Успешная эксплуатация проблемы может позволить злоумышленнику обойти аутентификацию и получить доступ к сети IPSec VPN, — поясняют разработчики. — Злоумышленник сможет получить привилегии того же уровня, что и администратор, в зависимости от используемых учетных данных».
Теперь производитель просит клиентов, которые все еще используют устаревшие маршрутизаторы RV110W, RV130, RV130W и RV215W, уязвимые перед этой проблемой, обновить их до более новых моделей, которые по-прежнему получают обновления безопасности. Дело в том, что эти маршрутизаторы серии RV были сняты с производства еще в 2019 году, и их поддержка уже прекращена.
«Cisco не выпускала и не будет выпускать обновления ПО для устранения уязвимости, описанной в данном бюллетене», — констатируют в компании.
К счастью, Cisco сообщила, что ее специалисты не обнаружили никаких признаков существования доступных эксплоитов для этой проблемы, и считается, что хакеры не использовали уязвимость до публикации бюллетеня безопасности.