シスコの中小企業RV110W, RV130, RV130W, およびRV215Wルーターには 68 脆弱性. でも, 会社はそれらを修正する予定はありません. その代わり, 「お客様は、これらの製品の保守終了通知を参照することをお勧めします,」アドバイザリーは説明しました.
何が原因ですか 68 脆弱性?
これらの特定の脆弱性 Ciscoルーター Webベースの管理インターフェイスへのユーザー指定の入力が正しく検証されていないために存在します. これにより、攻撃者は巧妙に細工されたHTTPリクエストを送信し、root権限で任意のコードを実行する可能性があります。. 脆弱なデバイスは、エクスプロイトが原因で予期せず再起動する可能性もあります, サービス拒否状態につながる.
でも, 攻撃者は、有効な管理者資格情報が設定されている場合にのみ、欠陥を悪用する可能性があります.
The 68 欠陥は、次のCiscoSmallBusinessルータに影響を与えます:
- RV110Wワイヤレス-NVPNファイアウォール
- RV130VPNルーター
- RV130WWireless-N多機能VPNルーター
- RV215WWireless-NVPNルーター
「これらのデバイスのWebベースの管理インターフェイスは、ローカルLAN接続を介して利用できます。, 無効にすることはできません, または、リモート管理機能が有効になっている場合はWAN接続を介して. デフォルトでは, これらのデバイスでは、リモート管理機能が無効になっています,」アドバイザリーは言った.
管理者は、デバイス構成が有効になっているかどうかを判断する必要があります. これは、Webベースの管理インターフェイスを開き、[基本設定]>[リモート管理]を選択することで完了できます。. [有効にする]チェックボックスをオンにすると、リモート管理が有効になります.
これらの脆弱性に対処する回避策はありません, 会社は付け加えた.
シスコはパッチを適用する予定はありません 68 脆弱性
同社はルーターの欠陥に関するアップデートをリリースしておらず、リリースする予定もありません。. 決定の理由は、製品が寿命末期のプロセスに入ったことです. お客様は、各ルーターの保守終了通知を参照して、他の製品にアップグレードする必要があります.
欠陥の完全なリストは、で入手できます。 公式アドバイザリー.
十一月に 2020, シスコが報告 ISOXRソフトウェアの重大な問題. CVE-2020-26070のバグにより、認証されていない可能性があります, ASRと呼ばれるCiscoAggregationServicesルータを利用するリモートハッカー. この欠陥は、「影響を受けるデバイスがソフトウェアスイッチングモードでネットワークトラフィックを処理するときに」発生する不適切なリソース割り当てによって引き起こされました。