Cisco ber kunderna att uppgradera VPN-routrar eller riskera attacker

Cisco ber kunderna att uppgradera VPN-routrar eller riskera attacker

Cisco har rekommenderat sina kunder att byta ut sina äldre VR VPN-routrar för småföretag mot nyare modeller eftersom de äldre har mycket allvarliga sårbarheter som de inte kommer att åtgärda.

Som rapporterats av BleepingComputer upptäckte företaget nyligen en sårbarhet relaterad till otillräcklig validering av användarinmatning av inkommande HPPT-paket. Genom att skicka en "speciellt utformad förfrågan" till webbhanteringsgränssnittet för dessa enheter kan en angripare sluta med privilegier på rotnivå. I huvudsak skulle de få gratis tillgång till slutpunkten (öppnas i ny flik).

Spåras som CVE-2022-20825, har felet en allvarlighetsgrad på 9.8, vilket gör det ganska farligt. Den fanns i fyra modeller: RV110W Wireless N VPN-brandväggen, RV130 VPN-routern, RV130W Wireless N Multifunction VPN-routern och RV215W Wireless N VPN-routern.

Slutet av liv

Dessa modeller har dock nått slutet av sin livslängd och kommer därför inte att repareras.

En mindre varning är att det webbaserade fjärrhanteringsgränssnittet över WAN-anslutningar måste vara aktiverat för att felet ska kunna utnyttjas, och som standard är det inte det. Ändå kan många exponerade enheter hittas med en snabb Shodan-sökning.

För att dubbelkolla om den här funktionen är aktiverad på dina routrar, logga in på webbhanteringsgränssnittet, gå till Grundinställningar - Fjärrhantering och avmarkera rutan. Dessutom är detta det enda sättet att mildra hotet, och användare rekommenderas att göra det innan de uppgraderar till nya modeller. Cisco sägs ha "aktivt stöttat" modellerna RV132W, RV160 och RV160W.

RV160, tillsammans med RV260, RV340 och RV345, fick nyligen en fix för fem sårbarheter med en allvarlighetsgrad på 10/10. Möjligheterna för illvilliga aktörer att utnyttja dessa brister inkluderar exekvering av godtycklig kod och kommando, höjning av privilegier, exekvering av osignerad programvara, förbikoppling av autentisering och enhetspoofing i ett botnät för DDoS-attacker (Distributed Denial of Service).

För att skydda mot cyberattacker av alla slag, rekommenderas företag att hålla hårdvara och mjukvara uppdaterade, köra en antivirus- och brandväggslösning (öppnas i en ny flik) och utbilda anställda om farorna med nätfiske och nätfiske. ransomware.

Via BleepingComputer (öppnas i en ny flik)