Small Business RV110W de Cisco, RV130, RV130W, et les routeurs RV215W contiennent 68 vulnérabilités. Cependant, l'entreprise n'a pas l'intention de les corriger. Plutôt, «Il est conseillé aux clients de se référer aux avis de fin de vie de ces produits,» Le conseil a expliqué.
Qu'est-ce qui cause le 68 vulnérabilités?
Les vulnérabilités de ces Routeurs Cisco existe parce que l'entrée fournie par l'utilisateur dans l'interface de gestion Web n'est pas validée correctement. Cela pourrait permettre aux attaquants d'envoyer des requêtes HTTP spécialement conçues et d'exécuter du code arbitraire avec les privilèges root. Les appareils vulnérables pourraient également être redémarrés de manière inattendue en raison de l'exploit, conduisant à une condition de déni de service.
Cependant, les attaquants pourraient exploiter les failles uniquement avec des informations d'identification d'administrateur valides en place.
La 68 les failles affectent les routeurs Cisco Small Business suivants:
- RV110W VPN sans fil N Pare-feu
- Routeur VPN RV130
- RV130W Wireless-N Router VPN multifonction
- RV215W VPN Routeur sans fil N
«L'interface de gestion Web de ces appareils est disponible via une connexion LAN locale, qui ne peut pas être désactivé, ou via la connexion WAN si la fonction de gestion à distance est activée. Par défaut, la fonction de gestion à distance est désactivée pour ces appareils,"L'avis a dit.
Les administrateurs doivent déterminer si la configuration de l'appareil est activée. Cela peut être complété en ouvrant l'interface de gestion Web et en choisissant Paramètres de base> Gestion à distance. La case Activer cochée signifie que la gestion à distance est activée.
Aucune solution de contournement pour résoudre ces vulnérabilités n'est disponible, la société a ajouté.
Cisco ne prévoit pas de patcher le 68 vulnérabilités
La société n'a publié aucune mise à jour pour les failles du routeur et n'envisage pas de le faire. La raison de la décision est que les produits sont entrés dans le processus de fin de vie. Les clients doivent se référer aux avis de fin de vie de chaque routeur et mettre à niveau vers d'autres produits.
Une liste complète des failles est disponible dans l'avis officiel.
En novembre 2020, Cisco a signalé un problème grave dans son logiciel ISO XR. Le bogue CVE-2020-26070 pourrait permettre des, pirates à distance pour profiter des routeurs Cisco Aggregation Services connus sous le nom d'ASR. La faille a été déclenchée par une allocation de ressources incorrecte qui se produit "lorsqu'un périphérique affecté traite le trafic réseau en mode de commutation logicielle."