Инженерам Cisco не удалось обезопасить маршрутизаторы с помощью патчей

Инженерам Cisco не удалось обезопасить маршрутизаторы с помощью патчей

В январе инженеры маршрутизаторов Cisco выпустили специальные патчи для их защиты от багов, но специалисты RedTeam Pentesting доказали их серьезную уязвимость и неэффективность.

Об этом сообщили на сайте компании.

В январе разработчикам маршрутизаторов Cisco сообщили о том, что злоумышленники массово сканировали Сеть в поисках уязвимых маршрутизаторов Cisco RV320 и RV325. Тогда эксперты обнаружили два вида уязвимостей в этих моделях.

Чтобы исправить ошибки в компании выпустили специальные патчи, чтобы злоумышленники не могли воспользоваться уязвимостью маршрутизатора CVE-2019-1653, что позволяет удаленному атакующему получить данные о конфигурации устройства без необходимости ввести пароль. Второй баг был связан с маршрутизатором CVE-2019-1652. Из-за ошибки злоумышленники могли внедрять и выполнять произвольные команды на уязвимом устройстве.

Эксперты RedTeam Pentesting доказали, что предложенные патчи оказались неэффективными, потому маршрутизаторы RV320 и RV325 по-прежнему оставались уязвимыми для атак.

Уязвимость устройств признали и подтвердили на официальном сайте Cisco.

Эксперты из RedTeam Pentesting пояснили, что в январе инженеры из Cisco внесли curl в черный список, что не помешало злоумышленникам воспользоваться доступом к маршрутизаторам.

В компании подчеркнули, что стоящих исправлений для CVE-2019-1653 и CVE-2019-1652 так и не сделали.

Источник: bykvu.com