Casa > cibernético Notícias > CVE-2019-1663: Falha crítica no Cisco VPN sem fio e Firewall Routers
CYBER NEWS

CVE-2019-1663: Falha crítica no Cisco VPN sem fio e Firewall Routers

Uma nova falha crítica, CVE-2019-1663, residir em Cisco wireless VPN e roteadores de firewall acaba de ser relatado. As empresas devem atualizar imediatamente para se proteger contra a falha.




Mais especificamente, CVE-2019-1663 é uma vulnerabilidade séria na interface de gerenciamento baseada na web do Cisco RV110W Wireless-N VPN Firewall, Roteador VPN multifuncional Cisco RV130W Wireless-N, e Roteador VPN Wireless-N Cisco RV215W. A exploração pode permitir um código não autenticado, atacante remoto para executar código arbitrário em um dispositivo afetado.

De acordo com consultivo oficial, a vulnerabilidade é desencadeada pela validação inadequada de dados fornecidos pelo usuário na interface de gerenciamento baseada na web.

A falha pode ser explorada se um invasor enviar solicitações HTTP maliciosas para um dispositivo alvo. Como resultado disso, o invasor pode ser capaz de executar código arbitrário como um usuário de alto privilégio.

Com aquilo em mente, clientes com recurso de gerenciamento remoto habilitado, um recurso que normalmente é desativado por padrão, são expostos a um ataque remoto.

Produtos Cisco afetados por CVE-2019-1663

A vulnerabilidade afeta todas as versões dos seguintes produtos Cisco:

Firewall VPN RV110W Wireless-N
Roteador VPN multifuncional RV130W Wireless-N
Roteador VPN Wireless-N RV215W

A vulnerabilidade foi corrigida no RV110W Wireless-N VPN Firewall: 1.2.2.1, Roteador VPN multifuncional RV130W Wireless-N: 1.0.3.45, e Roteador VPN Wireless-N RV215W: 1.3.1.1.

Para determinar se o recurso de gerenciamento remoto está habilitado para um dispositivo, os administradores podem abrir a interface de gerenciamento baseada na web e escolher Configurações básicas e depois Gerenciamento remoto. Se a caixa Ativar estiver marcada, o gerenciamento remoto está habilitado para o dispositivo, Cisco explica.

Não se sabe se a falha foi explorada na natureza. O que se sabe é que pesquisadores de segurança chineses revelaram o bug durante a conferência GeekPwn de Xangai, que ocorreu em outubro., 2018. Nenhuma solução alternativa está disponível para esta vulnerabilidade.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo