RV110W para pequenas empresas da Cisco, RV130, RV130W, e os roteadores RV215W contêm 68 vulnerabilidades. Contudo, a empresa não planeja consertá-los. Em vez de, “Os clientes são aconselhados a consultar os avisos de fim de vida desses produtos,”O aviso explicou.
O que está causando o 68 vulnerabilidades?
As vulnerabilidades nestes Roteadores Cisco existe porque a entrada fornecida pelo usuário para a interface de gerenciamento baseada na web não foi validada corretamente. Isso pode permitir que invasores enviem solicitações HTTP criadas e executem a execução arbitrária de códigos com privilégios de root. Os dispositivos vulneráveis também podem ser reiniciados inesperadamente devido ao exploit, levando a uma condição de negação de serviço.
Contudo, os invasores podem explorar as falhas apenas com credenciais de administrador válidas.
o 68 falhas afetam os seguintes roteadores Cisco Small Business:
- Firewall VPN RV110W Wireless-N
- Roteador VPN RV130
- Roteador VPN multifuncional RV130W Wireless-N
- Roteador VPN Wireless-N RV215W
“A interface de gerenciamento baseada na web desses dispositivos está disponível por meio de uma conexão LAN local, que não pode ser desativado, ou através da conexão WAN se o recurso de gerenciamento remoto estiver habilitado. Por padrão, o recurso de gerenciamento remoto está desativado para esses dispositivos,”O consultor disse.
Os administradores devem determinar se a configuração do dispositivo está habilitada. Isso pode ser concluído abrindo a interface de gerenciamento baseada na web e escolhendo Configurações básicas> Gerenciamento remoto. Ter a caixa Ativar marcada significa que o gerenciamento remoto está ativado.
Nenhuma solução alternativa para lidar com essas vulnerabilidades está disponível, a empresa adicionou.
Cisco não planeja corrigir o 68 vulnerabilidades
A empresa não lançou nenhuma atualização para as falhas do roteador e não planeja fazer isso. O motivo da decisão é que os produtos entraram no processo de fim de vida. Os clientes devem consultar os avisos de fim de vida de cada roteador e atualizar para outros produtos.
Uma lista completa das falhas está disponível em o consultivo oficial.
Em novembro 2020, Cisco relatou um problema grave em seu software ISO XR. O bug CVE-2020-26070 pode permitir não autenticado, hackers remotos para aproveitar as vantagens dos Cisco Aggregation Services Routers, conhecidos como ASR. A falha foi desencadeada pela alocação inadequada de recursos que ocorre “quando um dispositivo afetado processa o tráfego de rede no modo de comutação de software”.