İnternetteki 19.000'den fazla yaşam sonu Cisco VPN yönlendiricisi, uzaktan komut yürütme istismar zincirini hedefleyen saldırılara maruz kalıyor.
Geçen hafta açıklanan iki güvenlik kusurunu zincirleyerek, tehdit aktörleri kimlik doğrulamasını atlayabilir (CVE-2023-20025) ve Cisco Küçük İşletme RV016, RV042, RV042G ve RV082 RV082 RV082 RV082 RV082 .
Kimliksiz saldırganlar, kök erişimi elde etmek için savunmasız yönlendiricilerin web tabanlı yönetim arayüzüne gönderilen özel hazırlanmış HTTP istekleri aracılığıyla kritik şiddet Auth bypass kusurunu uzaktan kullanabilir.
Cisco, CVE-2023-20025'i kritik olarak derecelendirdi ve Ürün Güvenliği Olay Müdahale Ekibi (PSIRT) ekibinin Wild'da mevcut olan kavram kanıtı istismar kodunun farkında olduğunu söyledi.
Buna rağmen şirket ayrıca "bu güvenlik açığını ele alan yazılım güncellemeleri yapmadığı ve yayınlamayacağını" söyledi.
Şimdilik, Cisco bu istismar zincirinin saldırılarda istismar edildiğini gösteren hiçbir kanıt bulamadı.
BleepingComputer, bu yönlendiricilerin bir yama olmadan bırakılacağını ve internet üzerinden kaçına ulaşılabileceğini inceledikten sonra, Censys yaklaşık 20.000 RV016, RV042, RV042G ve RV082 Cisco yönlendiricilerini çevrimiçi buldu.
"Yalnızca 'www-antikatör' yanıt başlıktaki model numaralarını veya eşleşen bir TLS organizasyon birimine sahip bir HTTPS hizmetinde model numaralarını içeren HTTP hizmetlerine bakarak, Censys arama sonuçları yaklaşık 20.000 ana bilgisayarın bu saldırıya potansiyel olarak savunmasız olduklarının göstergeleri olduğunu göstermektedir. , "Dedi Censys.
"Dört savunmasız modelden RV042, internete maruz kalan 12K'dan fazla ev sahibi ile manzaraya hakim.
"RV082 ve RV042, 3.5k ana bilgisayar ile, RV016 sadece 784 internete maruz kalan varlıklarla geride kalıyor."
Güvenlik güncellemeleri almasalar da Cisco, "bu güvenlik açıklarını ele alan hiçbir geçici çözüm olmadığını" söyledi, kullanıcılar Web tabanlı yönetim arayüzünü devre dışı bırakarak ve 443 ve 60443 bağlantı noktalarına erişimi engelleyerek cihazlarını saldırılardan koruyabilir. sömürü girişimlerini engeller.
Bunu yapmak için, her bir savunmasız yönlendiricinin web tabanlı yönetim arayüzüne giriş yapın, Güvenlik Duvarı> Genel olarak gidin ve uzaktan yönetim onay kutusunu işaretleyin. Cisco ayrıca 443 ve 60443 bağlantı noktalarına erişimi engelleme konusunda ayrıntılı talimatlar sunmaktadır.
Etkilenen yönlendiriciler hala erişilebilir olacak ve yukarıdaki hafifletme uygulandıktan sonra LAN arayüzü üzerinden yapılandırılabilir.
Cisco ayrıca Eylül ayında birden fazla EOL yönlendiricisini etkileyen kritik bir Auth baypası kusurunu düzeltmeyeceğini ve kullanıcılara hala destek altında RV132W, RV160 veya RV160W yönlendiricilerine geçmelerini tavsiye ettiğini söyledi.
Üç ay önce, Haziran ayında Cisco, sahipleri, yaşam sonu VPN yönlendiricilerinin de tamamlanmamış bırakılan başka bir serisinde kritik bir uzaktan kod yürütme (RCE) güvenlik açığını açıkladıktan sonra yeni yönlendirici modellerine taşınmaya teşvik etti.
Cisco, EOL yönlendiricilerinde kamuya açık istismar ile kimyasal bypass hatasını uyarıyor
Cisco, EOL yönlendiricilerindeki sıfır gününü atlatmaya yönelik kimlik doğrulamasını düzeltmeyecek
Synology, VPN yönlendiricilerindeki maksimum şiddet güvenlik açığını düzeltir
Roaming Mantis’in Android kötü amaçlı yazılımı, WiFi yönlendiricilerini hacklemek için DNS Changeer ekliyor
Exploit kritik yönetme için yayınlanan rce hatası, yama şimdi
Kaynak: Bleeping Computer