Casa > cibernético Notícias > CVE-2021-1609 e CVE-2021-1610 em Cisco Small Busines Routers, remendo Agora
CYBER NEWS

CVE-2021-1609 e CVE-2021-1610 em Cisco Small Busines Routers, remendo Agora

CVE-2021-1609 e CVE-2021-1610 - cisco - sensorstechforum

A Cisco lançou patches para corrigir várias vulnerabilidades críticas de segurança em seus roteadores VPN para pequenas empresas. As vulnerabilidades podem permitir que atacantes remotos executem ataques de execução arbitrária de código e disparem negação de serviço (DoS).

CVE-2021-1609 e CVE-2021-1610 em Cisco Small Busines Routers

Rastreado nas recomendações CVE-2021-1609 e CVE-2021-1610, as falhas são avaliadas 9.8 e 7.2 de acordo com a escala CVSS, respectivamente. Mais especificamente, as vulnerabilidades estão localizadas na interface de gerenciamento baseada na web do Small Business RV340, RV340W, RV345, e RV345P Dual WAN Gigabit VPN Routers que executam uma versão de firmware anterior à versão 1.0.03.22. Ambas as vulnerabilidades são causadas pela falta de validação adequada de solicitações HTTP, que permite que os agentes da ameaça enviem uma solicitação HTTP especialmente criada para um dispositivo vulnerável.

De acordo com o conselho oficial da Cisco, existem várias vulnerabilidades na interface de gerenciamento baseada na web do Cisco Small Business RV340, RV340W, RV345, e RV345P Dual WAN Gigabit VPN Routers. Isso pode permitir que um invasor execute as seguintes ações maliciosas:

  • Execução arbitrária de código;
  • Execução de comandos arbitrários;
  • Negação de serviço.

“A interface de gerenciamento baseada na web para esses dispositivos está disponível por meio de conexões LAN locais por padrão e não pode ser desativada lá. A interface também pode ser disponibilizada por meio da interface WAN, habilitando o recurso de gerenciamento remoto. Por padrão, o recurso de gerenciamento remoto está desativado nos dispositivos afetados,” Cisco notou.




Os usuários são aconselhados a verificar se o recurso de gerenciamento remoto está habilitado para seus dispositivos VPN. Para fazê-lo, você deve abrir a interface de gerenciamento baseada na web através de uma conexão LAN local, e selecione Configurações básicas, em seguida, Gerenciamento Remoto.

Felizmente, até agora, não há evidências de que as vulnerabilidades foram (ou estão atualmente) explorado na selva.

68 Vulnerabilidades em roteadores Cisco para pequenas empresas RV110W, RV130, RV130W, e RV215W

No início deste ano, a empresa descobriu que o RV110W para pequenas empresas da Cisco, RV130, RV130W, e roteadores RV215W contido 68 vulnerabilidades. Contudo, Cisco disse que não planeja consertá-los. Em vez de, “Os clientes são aconselhados a consultar os avisos de fim de vida desses produtos,”O aviso explicou.

As vulnerabilidades nesses roteadores Cisco específicos existiam porque a entrada fornecida pelo usuário para a interface de gerenciamento baseada na web não foi validada corretamente. Isso pode permitir que invasores enviem solicitações HTTP criadas e executem a execução arbitrária de códigos com privilégios de root. Os dispositivos vulneráveis ​​também podem ser reiniciados inesperadamente devido ao exploit, levando a uma condição de negação de serviço.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo