Cisco не будет исправлять критический баг в старых маршрутизаторах - «Новости» » Интернет технологии
sitename
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак - «Новости»
Эксперты сомневаются, что Claude Code мог использоваться для автоматизированных атак - «Новости»
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов - «Новости»
Уязвимость в Fortinet FortiWeb использовалась для создания новых администраторов - «Новости»
Google позволит опытным пользователям устанавливать приложения из сторонних источников - «Новости»
Google позволит опытным пользователям устанавливать приложения из сторонних источников - «Новости»
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости - «Новости»
Компания Keenetic принудительно обновляет роутеры пользователей из-за уязвимости - «Новости»
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов - «Новости»
Azure подвергся DDoS-атаке мощностью 15 Тбит/с, исходившей от 500 000 IP-адресов - «Новости»
Новые возможности в «Подборе запросов»: детализация регионов, анализ по URL и упрощённые метрики — «Блог для вебмастеров»
Новые возможности в «Подборе запросов»: детализация регионов, анализ по URL и упрощённые метрики — «Блог для вебмастеров»
Intel Core Ultra 290K, 270K и 250K получат увеличенные частоты, больше E-ядер и поддержку DDR5-7200 - «Новости сети»
Intel Core Ultra 290K, 270K и 250K получат увеличенные частоты, больше E-ядер и поддержку DDR5-7200 - «Новости сети»
Первое платное обновление безопасности для Windows 10 принесло в старую ОС новые ошибки - «Новости сети»
Первое платное обновление безопасности для Windows 10 принесло в старую ОС новые ошибки - «Новости сети»
Microsoft увидела негативную реакцию пользователей на пост о будущем Windows 11 - «Новости сети»
Microsoft увидела негативную реакцию пользователей на пост о будущем Windows 11 - «Новости сети»
В «Ростелекоме» заявили, что вчерашние сбои в работе интернета были вызваны вмешательством третьих лиц - «Новости сети»
В «Ростелекоме» заявили, что вчерашние сбои в работе интернета были вызваны вмешательством третьих лиц - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Cisco не будет исправлять критический баг в старых маршрутизаторах - «Новости»

На этой неделе разработчики Cisco сообщили, что не будут исправлять RCE-уязвимость в VPN-маршрутизаторах, чья поддержка уже была прекращена. Критический баг был обнаружен в UPnP-сервисе ряда старых VPN-маршрутизаторов для малого бизнеса.


0-day уязвимость  (CVE-2021-34730) была обнаружена экспертами IoT Inspector Research Lab и получила 9,8 балла из 10 по шкале CVSS. Проблема связана с некорректной проверкой входящего UPnP-трафика. Неаутентифицированный атакующий может использовать баг для перезапуска уязвимых устройств или удаленного выполнения произвольного кода, получив root-права в базовой операционной системе.


«Cisco не выпускала и не будет выпускать обновления программного обеспечения для устранения уязвимости, описанной в этом информационном сообщении. Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W более не поддерживаются», — говорится в сообщении компании.


Ошибка затрагивает модели RV110W, RV130, RV130W и RV215W, но только если на устройствах включена служба UPnP. Разработчики отмечают, что UPnP по умолчанию включен только для интерфейсов LAN и отключен по умолчанию для всех интерфейсов WAN. То есть перечисленные модели не считаются уязвимыми, если служба полностью отключена на интерфейсах LAN и WAN. Отключение UPnP позволяет защититься от возможных атак.


Судя по информации с сайта компании, в последний раз перечисленные маршрутизаторы были доступны для заказа 2 декабря 2019 года. Теперь компания просит клиентов, которые все еще используют эти модели, перейти на новые устройства, к примеру, Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают патчи.


Cisco заявляет, что пока ее экспертам неизвестно о каких-либо доступных эксплоитах для этой уязвимости нулевого дня, а также об использовании этой ошибки хакерами.


 

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

На этой неделе разработчики Cisco сообщили, что не будут исправлять RCE-уязвимость в VPN-маршрутизаторах, чья поддержка уже была прекращена. Критический баг был обнаружен в UPnP-сервисе ряда старых VPN-маршрутизаторов для малого бизнеса. 0-day уязвимость (CVE-2021-34730) была обнаружена экспертами IoT Inspector Research Lab и получила 9,8 балла из 10 по шкале CVSS. Проблема связана с некорректной проверкой входящего UPnP-трафика. Неаутентифицированный атакующий может использовать баг для перезапуска уязвимых устройств или удаленного выполнения произвольного кода, получив root-права в базовой операционной системе. «Cisco не выпускала и не будет выпускать обновления программного обеспечения для устранения уязвимости, описанной в этом информационном сообщении. Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W более не поддерживаются», — говорится в сообщении компании. Ошибка затрагивает модели RV110W, RV130, RV130W и RV215W, но только если на устройствах включена служба UPnP. Разработчики отмечают, что UPnP по умолчанию включен только для интерфейсов LAN и отключен по умолчанию для всех интерфейсов WAN. То есть перечисленные модели не считаются уязвимыми, если служба полностью отключена на интерфейсах LAN и WAN. Отключение UPnP позволяет защититься от возможных атак. Судя по информации с сайта компании, в последний раз перечисленные маршрутизаторы были доступны для заказа 2 декабря 2019 года. Теперь компания просит клиентов, которые все еще используют эти модели, перейти на новые устройства, к примеру, Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают патчи. Cisco заявляет, что пока ее экспертам неизвестно о каких-либо доступных эксплоитах для этой уязвимости нулевого дня, а также об использовании этой ошибки хакерами.
CSS
запостил(а)
Brooks
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: