思科警告小企业VPN路由器用户容易远程根级别的攻击
(由亲戚Iliya Gatsev照片:Youtube视频截图)

思科现在向用户发出警告,小型企业VPN路由器远程代码执行漏洞出现一样重要。这些漏洞可以允许远程攻击者访问用户在根水平。然而,根据ZdNet,公司不发布补丁了影响/攻击设备,是生活在他们的设备。

思科警告小企业VPN路由器用户容易远程根级别的攻击
(由亲戚Iliya Gatsev照片:Youtube视频截图)

该公司目前是建议用户升级到最新固件修复缺陷和为他们提供更多的安全设备。小型企业VPN路由器的列表中包含这些关键缺陷包括思科小型企业RV160, RV160W, RV260, RV260P,以及RV260W VPN。等设备目前正在使用这些是相同的模型,思科公司建议用户升级到前几个月。

Web管理界面缺陷允许Root用户执行代码并获得根级别的访问

显然,路由器有几个漏洞,攻击者可以使用通过编码以获得根级别访问web管理界面。设备的漏洞来自其无能正确验证的HTTP请求。因此,攻击者可以很容易地工艺为了利用自己的HTTP请求的设备。作为思科是监测错误的安全问题cve - 2021 - 1289, cve - 2021 - 1290, cve - 2021 - 1291。

黑客新闻报道称,攻击者不能只关注web界面缺陷和无能验证HTTP请求。他们也可以通过目录遍历访问问题。使用这个,攻击者可以访问思科小型企业RV160 RV160W, RV260,远程RV260P,甚至RV260W VPN路由器。

根据一个警告声明由思科”,攻击者可以利用这些漏洞通过使用基于web的管理接口上传一个文件位置受影响的设备上,他们不应该访问权。成功的利用可以让攻击者覆盖文件在文件系统受影响的设备。”

阅读更多:思科的WAN的目的是采用更安全的云计算公司的5 g集成催化剂8000边缘

除了远程利用,错误也会导致拒绝服务。这是另一个验证问题,允许HTTP请求来访问设备。然而,攻击者需要关键要素在正确的管理员利用这个安全漏洞。这些是bug cve - 2021 - 1319, cve - 2021 - 1320, cve - 2021 - 1321。

此外,多个命令注入漏洞也已被确认为采购cve - 2021 - 1314, cve - 2021 - 1315, cve - 2021 - 1316。

思科建议升级到1.0.01.02 Firmare或晚来解决安全漏洞

思科透露的声明t帽子用户需要更新到最新的固件,固件上运行仍比1.0.01.02是最容易攻击。去年1月最新版本刚刚发布,还有没有其他办法解决。

以下设备与相应的固件会容易受到攻击如果不升级到最新更新:

RV016 Multi-WAN VPN路由器

4.2.3.14早些时候,

RV042双重WAN VPN路由器

4.2.3.14早些时候,

RV042G双重千兆WAN VPN路由器

4.2.3.14早些时候,

RV082双重WAN VPN路由器

4.2.3.14早些时候,

RV320双重千兆WAN VPN路由器

1.5.1.11早些时候,

RV325双重千兆WAN VPN路由器

1.5.1.11早些时候,

相关文章:思科警告世界超级危险的VPN Bug:这里就是它的作用

这篇文章是由Techtimes拥有万博体育登录首页

尼基D写的

ⓒ2022 T万博体育登录首页ECHTIMES.com保留所有权利。不复制未经许可。