Uma nova falha crítica, CVE-2019-1663, residir em Cisco wireless VPN e roteadores de firewall acaba de ser relatado. As empresas devem atualizar imediatamente para se proteger contra a falha.
Mais especificamente, CVE-2019-1663 é uma vulnerabilidade séria na interface de gerenciamento baseada na web do Cisco RV110W Wireless-N VPN Firewall, Roteador VPN multifuncional Cisco RV130W Wireless-N, e Roteador VPN Wireless-N Cisco RV215W. A exploração pode permitir um código não autenticado, atacante remoto para executar código arbitrário em um dispositivo afetado.
De acordo com consultivo oficial, a vulnerabilidade é desencadeada pela validação inadequada de dados fornecidos pelo usuário na interface de gerenciamento baseada na web.
A falha pode ser explorada se um invasor enviar solicitações HTTP maliciosas para um dispositivo alvo. Como resultado disso, o invasor pode ser capaz de executar código arbitrário como um usuário de alto privilégio.
Com aquilo em mente, clientes com recurso de gerenciamento remoto habilitado, um recurso que normalmente é desativado por padrão, são expostos a um ataque remoto.
Produtos Cisco afetados por CVE-2019-1663
A vulnerabilidade afeta todas as versões dos seguintes produtos Cisco:
Firewall VPN RV110W Wireless-N
Roteador VPN multifuncional RV130W Wireless-N
Roteador VPN Wireless-N RV215W
A vulnerabilidade foi corrigida no RV110W Wireless-N VPN Firewall: 1.2.2.1, Roteador VPN multifuncional RV130W Wireless-N: 1.0.3.45, e Roteador VPN Wireless-N RV215W: 1.3.1.1.
Para determinar se o recurso de gerenciamento remoto está habilitado para um dispositivo, os administradores podem abrir a interface de gerenciamento baseada na web e escolher Configurações básicas e depois Gerenciamento remoto. Se a caixa Ativar estiver marcada, o gerenciamento remoto está habilitado para o dispositivo, Cisco explica.
Não se sabe se a falha foi explorada na natureza. O que se sabe é que pesquisadores de segurança chineses revelaram o bug durante a conferência GeekPwn de Xangai, que ocorreu em outubro., 2018. Nenhuma solução alternativa está disponível para esta vulnerabilidade.