Cisco не будет исправлять критический баг в старых маршрутизаторах - «Новости» » Интернет технологии
sitename
Huawei выпустила мобильный процессор Kirin 9010 — он оказался быстрее Qualcomm Snapdragon 8 Gen 1 - «Новости сети»
Huawei выпустила мобильный процессор Kirin 9010 — он оказался быстрее Qualcomm Snapdragon 8 Gen 1 - «Новости сети»
У Samsung Galaxy S21 стали появляться зелёные линии через весь экран - «Новости сети»
У Samsung Galaxy S21 стали появляться зелёные линии через весь экран - «Новости сети»
YouTube продолжается бороться с блокировкой рекламы. Очередь дошла до сторонних приложений - «Новости»
YouTube продолжается бороться с блокировкой рекламы. Очередь дошла до сторонних приложений - «Новости»
Cisco предупредила о масштабных брутфорс-атаках, нацеленных на VPN-сервисы - «Новости»
Cisco предупредила о масштабных брутфорс-атаках, нацеленных на VPN-сервисы - «Новости»
Первый сторонний магазин iOS-приложений стал доступен в Евросоюзе - «Новости сети»
Первый сторонний магазин iOS-приложений стал доступен в Евросоюзе - «Новости сети»
Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи - «Новости»
Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи - «Новости»
DDoS-атак на отрасль энергетики стало больше почти в 10 раз - «Новости»
DDoS-атак на отрасль энергетики стало больше почти в 10 раз - «Новости»
В России перестали работать пиратские версии AutoCAD и другого ПО Autodesk, но выход уже найден - «Новости сети»
В России перестали работать пиратские версии AutoCAD и другого ПО Autodesk, но выход уже найден - «Новости сети»
Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости»
Опубликован эксплоит для свежей уязвимости в PAN-OS Palo Alto Networks - «Новости»
Meta✴ представила нейросеть Llama 3 — «самую способную открытую LLM на сегодняшний день» - «Новости сети»
Meta✴ представила нейросеть Llama 3 — «самую способную открытую LLM на сегодняшний день» - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Cisco не будет исправлять критический баг в старых маршрутизаторах - «Новости»

На этой неделе разработчики Cisco сообщили, что не будут исправлять RCE-уязвимость в VPN-маршрутизаторах, чья поддержка уже была прекращена. Критический баг был обнаружен в UPnP-сервисе ряда старых VPN-маршрутизаторов для малого бизнеса.


0-day уязвимость  (CVE-2021-34730) была обнаружена экспертами IoT Inspector Research Lab и получила 9,8 балла из 10 по шкале CVSS. Проблема связана с некорректной проверкой входящего UPnP-трафика. Неаутентифицированный атакующий может использовать баг для перезапуска уязвимых устройств или удаленного выполнения произвольного кода, получив root-права в базовой операционной системе.


«Cisco не выпускала и не будет выпускать обновления программного обеспечения для устранения уязвимости, описанной в этом информационном сообщении. Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W более не поддерживаются», — говорится в сообщении компании.


Ошибка затрагивает модели RV110W, RV130, RV130W и RV215W, но только если на устройствах включена служба UPnP. Разработчики отмечают, что UPnP по умолчанию включен только для интерфейсов LAN и отключен по умолчанию для всех интерфейсов WAN. То есть перечисленные модели не считаются уязвимыми, если служба полностью отключена на интерфейсах LAN и WAN. Отключение UPnP позволяет защититься от возможных атак.


Судя по информации с сайта компании, в последний раз перечисленные маршрутизаторы были доступны для заказа 2 декабря 2019 года. Теперь компания просит клиентов, которые все еще используют эти модели, перейти на новые устройства, к примеру, Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают патчи.


Cisco заявляет, что пока ее экспертам неизвестно о каких-либо доступных эксплоитах для этой уязвимости нулевого дня, а также об использовании этой ошибки хакерами.


 


На этой неделе разработчики Cisco сообщили, что не будут исправлять RCE-уязвимость в VPN-маршрутизаторах, чья поддержка уже была прекращена. Критический баг был обнаружен в UPnP-сервисе ряда старых VPN-маршрутизаторов для малого бизнеса. 0-day уязвимость (CVE-2021-34730) была обнаружена экспертами IoT Inspector Research Lab и получила 9,8 балла из 10 по шкале CVSS. Проблема связана с некорректной проверкой входящего UPnP-трафика. Неаутентифицированный атакующий может использовать баг для перезапуска уязвимых устройств или удаленного выполнения произвольного кода, получив root-права в базовой операционной системе. «Cisco не выпускала и не будет выпускать обновления программного обеспечения для устранения уязвимости, описанной в этом информационном сообщении. Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W более не поддерживаются», — говорится в сообщении компании. Ошибка затрагивает модели RV110W, RV130, RV130W и RV215W, но только если на устройствах включена служба UPnP. Разработчики отмечают, что UPnP по умолчанию включен только для интерфейсов LAN и отключен по умолчанию для всех интерфейсов WAN. То есть перечисленные модели не считаются уязвимыми, если служба полностью отключена на интерфейсах LAN и WAN. Отключение UPnP позволяет защититься от возможных атак. Судя по информации с сайта компании, в последний раз перечисленные маршрутизаторы были доступны для заказа 2 декабря 2019 года. Теперь компания просит клиентов, которые все еще используют эти модели, перейти на новые устройства, к примеру, Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают патчи. Cisco заявляет, что пока ее экспертам неизвестно о каких-либо доступных эксплоитах для этой уязвимости нулевого дня, а также об использовании этой ошибки хакерами.
CSS
запостил(а)
Brooks
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Комментарии для сайта Cackle
Войти через:
Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика