Una nuova falla critica, CVE-2019-1663, residente in VPN wireless e firewall router Cisco è stato appena segnalato. Le aziende dovrebbero aggiornare immediatamente per la protezione contro la falla.
Più specificamente, CVE-2019-1663 è una grave vulnerabilità nel interfaccia di gestione web-based del Firewall Cisco RV110W Wireless-N VPN, Router VPN multifunzione Cisco RV130W Wireless-N, e router VPN Cisco RV215W Wireless-N. L'exploit potrebbe consentire a un autenticato, attaccante remoto di eseguire codice arbitrario su un dispositivo colpito.
Secondo consulenza ufficiale, la vulnerabilità è innescato da convalida errata dei dati forniti dall'utente nell'interfaccia di gestione web-based.
La falla potrebbe essere sfruttata se un utente malintenzionato invia richieste HTTP dannose ad un dispositivo di destinazione. Come risultato di questo, l'utente malintenzionato potrebbe essere in grado di eseguire codice arbitrario come utente con privilegi elevati.
Con quello in mente, clienti con funzionalità di gestione remota abilitata, una caratteristica che in genere è disabilitato per default, sono esposti ad un attacco remoto.
Prodotti Cisco interessati dalla CVE-2019-1663
La vulnerabilità interessa tutte le versioni dei seguenti prodotti Cisco:
Firewall RV110W Wireless-N VPN
Router VPN multifunzione RV130W Wireless-N
Router RV215W Wireless-N VPN
La vulnerabilità è stato risolto in RV110W Wireless-N firewall VPN: 1.2.2.1, Router VPN multifunzione RV130W Wireless-N: 1.0.3.45, e router RV215W VPN Wireless-N: 1.3.1.1.
Per determinare se la funzionalità di gestione remota è attivata per un dispositivo, gli amministratori possono aprire l'interfaccia di gestione web-based e scegliere Impostazioni di base e poi Gestione remota. Se la casella Abilita sia selezionata, gestione remota è attivata per il dispositivo, Cisco spiega.
Non è noto se il difetto è stato sfruttato in natura. Quello che si sa è che i ricercatori di sicurezza cinesi hanno rivelato l'errore durante la conferenza GeekPwn Shanghai che ha avuto luogo nel mese di ottobre, 2018. Non sono soluzioni alternative sono disponibili per questa vulnerabilità.