Accueil > Nouvelles Cyber > Cisco ne résoudra pas 68 Vulnérabilités dans certains routeurs pour petites entreprises
CYBER NOUVELLES

Cisco ne résoudra pas 68 Vulnérabilités dans certains routeurs pour petites entreprises

Small Business RV110W de Cisco, RV130, RV130W, et les routeurs RV215W contiennent 68 vulnérabilités. Cependant, l'entreprise n'a pas l'intention de les corriger. Plutôt, «Il est conseillé aux clients de se référer aux avis de fin de vie de ces produits,» Le conseil a expliqué.

Qu'est-ce qui cause le 68 vulnérabilités?

Les vulnérabilités de ces Routeurs Cisco existe parce que l'entrée fournie par l'utilisateur dans l'interface de gestion Web n'est pas validée correctement. Cela pourrait permettre aux attaquants d'envoyer des requêtes HTTP spécialement conçues et d'exécuter du code arbitraire avec les privilèges root. Les appareils vulnérables pourraient également être redémarrés de manière inattendue en raison de l'exploit, conduisant à une condition de déni de service.

Cependant, les attaquants pourraient exploiter les failles uniquement avec des informations d'identification d'administrateur valides en place.
La 68 les failles affectent les routeurs Cisco Small Business suivants:

  • RV110W VPN sans fil N Pare-feu
  • Routeur VPN RV130
  • RV130W Wireless-N Router VPN multifonction
  • RV215W VPN Routeur sans fil N

«L'interface de gestion Web de ces appareils est disponible via une connexion LAN locale, qui ne peut pas être désactivé, ou via la connexion WAN si la fonction de gestion à distance est activée. Par défaut, la fonction de gestion à distance est désactivée pour ces appareils,"L'avis a dit.

Les administrateurs doivent déterminer si la configuration de l'appareil est activée. Cela peut être complété en ouvrant l'interface de gestion Web et en choisissant Paramètres de base> Gestion à distance. La case Activer cochée signifie que la gestion à distance est activée.

Aucune solution de contournement pour résoudre ces vulnérabilités n'est disponible, la société a ajouté.

Cisco ne prévoit pas de patcher le 68 vulnérabilités

La société n'a publié aucune mise à jour pour les failles du routeur et n'envisage pas de le faire. La raison de la décision est que les produits sont entrés dans le processus de fin de vie. Les clients doivent se référer aux avis de fin de vie de chaque routeur et mettre à niveau vers d'autres produits.

Une liste complète des failles est disponible dans l'avis officiel.

En novembre 2020, Cisco a signalé un problème grave dans son logiciel ISO XR. Le bogue CVE-2020-26070 pourrait permettre des, pirates à distance pour profiter des routeurs Cisco Aggregation Services connus sous le nom d'ASR. La faille a été déclenchée par une allocation de ressources incorrecte qui se produit "lorsqu'un périphérique affecté traite le trafic réseau en mode de commutation logicielle."

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord