Hanyag volt a Cisco egy hibajavítás kapcsán, az érintett routerek továbbra is sérülékenyek

 

A Cisco elismerte, hogy az RV320 és az RV325 típusú routereihez még januárban kiadott biztonsági frissítései hatástalanok voltak. Az eszközöket két biztonsági hiba is érinti (CVE-2019-1652, CVE-2019-1653), a kettő együttes kihasználása pedig lehetővé teheti a támadók számára az irányítás átvételét a céleszköz felett. Nem sokkal a Cisco által készített januári javítás publikálását követően a hibákat felfedező német RedTeam Pentesting kihasználási bizonyítást (proof-of-concept) tett elérhetővé, rövidesen pedig már aktív támadásokról érkeztek hírek. A támadóknak nem volt nehéz dolguk: a Shodan keresővel több tízezer ilyen eszköz IP címe deríthető fel ─ noha nem mindegyik sérülékeny. Mint utóbb kiderült, a biztonsági hibajavítás telepítése azonban nem szünteti meg a biztonsági kitettséget, mivel a patch mindössze annyit tesz, hogy kiszűri a cURL nevű programmal indított kéréseket, ami egy rendkívül könnyen megkerülhető megoldás. (Szerk.: A cURL egy adattovábbításra és lekérdezésre használatos, nagy népszerűségnek örvendő program.) A ─ remények szerint már teljes körű ─ javítást április közepére ígéri a gyártó, a sérülékeny eszközöket használók számára addig is javasolt a routerek webes felületéhez történő távoli hozzáférés korlátozása.

(Frissítés 2019.04.05.: A Cisco azóta kiadta a javítást, a firmware 1.4.2.22-es verziója már megfelelő védelmet biztosít.)

(bleepingcomputer.com)