Cisco исправила критическую уязвимость в VPN-маршрутизаторах

1 марта 2019

Cisco предупредила корпоративных клиентов о наличии критических уязвимостей в их беспроводных VPN-маршрутизаторах и брандмауэрах, которые позволяют постороннему входить в сеть. С его помощью злоумышленник может выполнить произвольный код в любом браузере через веб-интерфейс уязвимого устройства. Эта проблема затрагивает межсетевой экран VPN Cisco RV110W Wireless-N, многофункциональный маршрутизатор Cisco RV130W Wireless-N и маршрутизатор Cisco RV215W Wireless-N VPN.

Уязвимость связана с недостаточной проверкой веб-приложением данных, введенных пользователем в интерфейс администрирования устройства. Злоумышленник может отправить вредоносный HTTP-запрос на устройство, выполнить произвольный код с привилегированными правами пользователя и получить контроль над операционной системой. Проблема затрагивает пользователей, которые включили функцию удаленного администрирования устройства (по умолчанию отключено).

Cisco не сообщает, использовалась ли эта уязвимость в реальных атаках, но она известна почти полгода - китайские исследователи безопасности обнаружили ее на конференции GeekPwn в октябре прошлого года.

Эта проблема была исправлена в версиях программного обеспечения 1.2.2.1 для межсетевого экрана VPN RV110W Wireless-N, 1.0.3.45 для многофункционального VPN-маршрутизатора RV130W Wireless-N и 1.3.1.1 для VPN-маршрутизатора Wireless-N RV215W.