Accueil > Nouvelles Cyber > CVE-2021-1609 et CVE-2021-1610 dans les routeurs Cisco Small Businesses, Patch maintenant
CYBER NOUVELLES

CVE-2021-1609 et CVE-2021-1610 dans les routeurs Cisco Small Businesses, Patch maintenant

CVE-2021-1609 et CVE-2021-1610 - cisco - sensorstechforum

Cisco a publié des correctifs pour corriger plusieurs vulnérabilités de sécurité critiques dans ses routeurs VPN pour petites entreprises. Les vulnérabilités pourraient permettre à des attaquants distants d'effectuer des attaques d'exécution de code arbitraires et de déclencher un déni de service (DoS).

CVE-2021-1609 et CVE-2021-1610 dans les routeurs Cisco Small Businesses

Suivi dans les avis CVE-2021-1609 et CVE-2021-1610, les défauts sont notés 9.8 et 7.2 selon l'échelle CVSS, respectivement. Plus précisement, les vulnérabilités sont situées dans l'interface de gestion basée sur le Web du Small Business RV340, RV340W, RV345, et les routeurs VPN Gigabit à double WAN RV345P exécutant une version de micrologiciel antérieure à la version 1.0.03.22. Les deux vulnérabilités sont causées par un manque de validation appropriée des requêtes HTTP, qui permet aux acteurs malveillants d'envoyer une requête HTTP spécialement conçue à un appareil vulnérable.

Selon l'avis officiel Cisco, plusieurs vulnérabilités existent dans l'interface de gestion basée sur le Web du Cisco Small Business RV340, RV340W, RV345, et routeurs VPN Gigabit double WAN RV345P. Ceux-ci pourraient permettre à un attaquant d'effectuer les actions malveillantes suivantes:

  • Exécution de code arbitraire;
  • Exécution de commandes arbitraires;
  • Déni de service.

« L'interface de gestion Web de ces appareils est disponible par défaut via des connexions LAN locales et ne peut pas y être désactivée.. L'interface peut également être mise à disposition via l'interface WAN en activant la fonction de gestion à distance. Par défaut, la fonction de gestion à distance est désactivée sur les appareils concernés," Cisco a noté.




Il est conseillé aux utilisateurs de vérifier si la fonction de gestion à distance est activée pour leurs appareils VPN. Pour ce faire, vous devez ouvrir l'interface de gestion Web via une connexion LAN locale, et sélectionnez Paramètres de base, puis Gestion à distance.

Heureusement, jusqu'à présent, il n'y a aucune preuve que les vulnérabilités ont été (ou sont actuellement) exploitée dans la nature.

68 Vulnérabilités des routeurs Cisco Small Business RV110W, RV130, RV130W, et RV215W

Plus tôt cette année, la société a découvert que le Small Business RV110W de Cisco, RV130, RV130W, et routeurs RV215W contenu 68 vulnérabilités. Cependant, Cisco a déclaré qu'il n'avait pas l'intention de les réparer. Plutôt, «Il est conseillé aux clients de se référer aux avis de fin de vie de ces produits,» Le conseil a expliqué.

Les vulnérabilités de ces routeurs Cisco spécifiques existaient parce que l'entrée fournie par l'utilisateur à l'interface de gestion Web n'a pas été validée correctement. Cela pourrait permettre aux attaquants d'envoyer des requêtes HTTP spécialement conçues et d'exécuter du code arbitraire avec les privilèges root. Les appareils vulnérables pourraient également être redémarrés de manière inattendue en raison de l'exploit, conduisant à une condition de déni de service.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord