Cisco, VPN Yönlendiricilerindeki Kritik, Yüksek Şiddeti Ön Yetkili Öncesi Kusurlarını Tamir

2 yıl önce

Cisco, birden fazla küçük işletme VPN yönlendiricisini etkileyen ve uzaktan saldırganların bir hizmet reddi tetiklemesine veya güvenlik açığı aygıtlardaki komutları ve keyfi kodu yürütmesine izin vermelerine izin verdi.

CVE-2021-1609 (9.8 / 10) (12.8 / 10) (8.2 / 10) olarak izlenen iki güvenlik hatası, web tabanlı yönetim arayüzlerinde bulunmuştur ve yanlış doğrulanmış HTTP istekleri ve yetersiz kullanıcı girişi doğrulaması nedeniyle mevcuttur. , sırasıyla.

CVE-2021-1609, RV340, RV340W, RV345 ve RV345P çift WAN Gigabit VPN yönlendiricilerini etkilerken, CVE-2021-1602 RV160, RV160W, RV260, RV260P ve RV260W VPN yönlendiricilerini etkiler.

Her iki hata, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklık saldırılarının bir parçası olarak doğrulama gerektirmeden uzaktan sömürülebilir.

Saldırganlar, etkilenen yönlendiricilerin web tabanlı yönetim arayüzlerine kötü niyetli hazırlanmış HTTP isteklerini göndererek güvenlik açıklarından yararlanabilirler.

Neyse ki, Şirketin açıkladığı gibi, uzaktan yönetim özelliği etkilenen tüm VPN yönlendirici modellerinde varsayılan olarak devre dışı bırakılır.

CISCO, "Bu cihazlar için Web tabanlı yönetim arayüzü, varsayılan olarak yerel LAN bağlantıları aracılığıyla kullanılabilir ve orada devre dışı bırakılamaz" diyor.

"Arayüz, uzaktan yönetim özelliğini etkinleştirerek WAN arayüzü aracılığıyla da sunulabilir. Varsayılan olarak, uzaktan yönetim özelliği etkilenen cihazlarda devre dışı bırakılır."

Uzaktan yönetim cihazlarınızda etkin olup olmadığını öğrenmek için, yönlendiricinin Web tabanlı yönetim arayüzünü yerel bir LAN bağlantısı üzerinden açmanız ve Temel Ayarlar> Uzaktan Yönetim seçeneğinin açık olup olmadığını kontrol etmeniz gerekir.

Cisco, bu güvenlik açıklarını ele almak için yazılım güncellemelerini yayınladı ve saldırı vektörlerini kaldırmak için hiçbir geçici çözüm yok.

Yamalı ürün yazılımını Cisco'nun Yazılım Merkezi'nden indirmek için, Cisco.com'taki tümü Gözat'a tıklamanız ve İndirilenler Ana Sayfa> Yönlendiriciler> Küçük İş Yönlendiricileri> Küçük İş RV Serisi Yönlendiriciler'e gidin.

Cisco, "Ürün Güvenlik Olay Yanıt Ekibinin (PSTR), iki güvenlik hatasının herhangi bir kamu duyurudan veya kötü niyetli kullanımının farkında olmadığını söylese de, benzer yönlendirici güvenlik açıkları, vahşi doğadaki saldırganlar tarafından geçmişte hedef alınmıştır.

2020 Ağustos'ta Cisco, çok noktaya yayın yönlendirmesinde etkin olan taşıyıcı sınıf IOS XR yönlendiricilerinde aktif olarak sömürülen sıfır gün böcekleri (CVE-2020-3566 ve CVE-2020-3569) uyardı. Şirket, ilk uyardan bir ay sonra, 2020 yılının sonlarında sıfır günleri yamaladı.

Bir ay sonra, 2020 Ekim ayında, Cisco, aynı yönlendirici modellerde dağıtılan iOS XR Network işletim sistemini etkileyen ayrı bir yüksek ciddiyetli kırılganlığı (CVE-2020-3118) aktif olarak hedefleyen saldırılardan tekrar uyardı.

Aynı gün, ABD Ulusal Güvenlik Ajansı (NSA) ayrıca, Çin devlet destekli tehdit aktörleri tarafından hedeflenen veya sömürülen 25 güvenlik açığı arasında CVE-2020-3118'i de içeriyordu.

2020 Temmuz ayında, Cisco, başka bir aktif olarak yararlanan ASA / FTD güvenlik duvarı hatası ve bir ön yeterlilik öncesi kritik uzaktan kod yürütme (RCE) kusurunu düzeltildi.

Cisco: Firewall Manager RCE Hata, sıfır gündür, yama gelen

Solarwinds, vahşi doğada sömürülen kritik serv-u güvenlik açığını yamalar

Microsoft Kritik PowerShell 7 Kod Yürütme Güvenlik Açığı Uyarıları

Cisco ASA Güvenlik Açığı Aktif olarak sömürüldükten sonra aktif olarak sömürüldü

Güney Kore'nin nükleer araştırma ajansı VPN kusurunu kullanarak saldırdı

Kaynak: Bleeping Computer

More Posts