В роутерах компании Cisco обнаружена опасная уязвимость, связанная с обходом аутентификации. Проблема затронула несколько моделей VPN-маршрутизаторов для малого бизнеса, однако они не получат патчей, поскольку их поддержка уже прекращена.

0-day уязвимость получила идентификатор CVE-2022-20923 и связана с багом в алгоритме проверки паролей. Злоумышленники могут использовать эту проблему для входа в VPN на уязвимых девайсах, используя «специально подготовленные учетные данные» и при условии, что  на устройстве активен IPSec VPN Server.

«Успешная эксплуатация проблемы может позволить злоумышленнику обойти аутентификацию и получить доступ к сети IPSec VPN, — поясняют разработчики. — Злоумышленник сможет получить привилегии того же уровня, что и администратор, в зависимости от используемых учетных данных».

Теперь производитель просит клиентов, которые все еще используют устаревшие маршрутизаторы RV110W, RV130, RV130W и RV215W, уязвимые перед этой проблемой, обновить их до более новых моделей, которые по-прежнему получают обновления безопасности. Дело в том, что эти маршрутизаторы серии RV были сняты с производства еще в 2019 году, и их поддержка уже прекращена.

«Cisco не выпускала и не будет выпускать обновления ПО для устранения уязвимости, описанной в данном бюллетене», —  констатируют в компании.

К счастью, Cisco сообщила, что ее специалисты не обнаружили никаких признаков существования доступных эксплоитов для этой проблемы, и считается, что хакеры не использовали уязвимость до публикации бюллетеня безопасности.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии