Спецпроекты

Безопасность Техника

Cisco бросила на произвол судьбы владельцев 20 тыс. роутеров, к которым уже подбираются хакеры

Cisco предупредила о двух уязвимостях, комбинация которых позволяет запускать на ее VPN-роутерах произвольный код без авторизации. Обновлений для этих роутеров выпускать не будут, поскольку они уже устарели.

Обновлять не будем

Эксперты по безопасности компании Censys предупреждают, что около 19,5 тыс. VPN-роутеров Cisco угрожает критическая уязвимость, которую можно использовать для удаленного запуска команд в уязвимых системах. При этом Cisco не планирует выпускать обновления для их прошивок.

Речь идет о роутерах, предназначенных для домашнего использования и малого бизнеса: Cisco RV016, RV042, RV042G и RV082. Во второй декаде января 2023 г. стало известно, что их прошивки подвержены критической уязвимости CVE-2023-20025, связанной с некорректной валидацией входящих HTTP-пакетов. В результате у злоумышленников появляется возможность, направив к веб-интерфейсу роутера специально подготовленный HTTP-запрос, обойти процедуры авторизации и получить root-доступ к операционной системе роутера.

Уязвимость получила оценку в 9 баллов по шкале CVSS.

Ввиду того, что перечисленные роутеры уже сняты с поддержки, Cisco не планирует выпускать никаких обновлений, которые бы устранили проблему. По данным компании, никаких промежуточных способов, которые позволили бы избавиться от уязвимости, не существует. Единственное, что могут сделать системные администраторы, это перекрыть возможность удаленного доступа к контрольной панели устройств и заблокировать порты 443 и 60433.

9.0 + 6.5 = полный захват

Помимо CVE-2023-20025, все те же устройства подвержены менее опасной уязвимости с индексом CVE-2023-20026 (6,5 балла по шкале CVSS). Она также связана с некорректной валидацией входящих HTTP-вызовов, но позволяет запускать произвольный код удаленно, правда, лишь при условии, что у потенциального злоумышленника есть административный доступ к контрольной панели.

Комбинация из этих двух уязвимостей позволяет запускать произвольный код без авторизации, вернее, в обход таковой.

Эксперты компании PSIRT объявили, что к этим двум уязвимостям уже существует как минимум экспериментальный эксплойт, а значит не придется долго ждать и полноценного.

Из 19,5 тыс. уязвимых роутеров, доступных извне, по подсчетам экспертов компании Censys, 12 тыс. приходятся на модель RV042. Из них 4,5 тыс. располагаются в США, 1,7 тыс. — в Канаде и еще 1,5 тыс. — в Индии.

cisco600.jpg
Почти 20 тыс. критически уязвимых роутеров Cisco никогда не получат обновлений

«К сожалению, роутеры, как правило, используются дольше, чем предполагает определенный вендором жизненный цикл, — отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Более того, их защищенности пользователи часто уделяют значительно меньше внимания, чем следовало бы, так что по сути это одна из самых уязвимых составляющих любых локальных сетей — домашних или корпоративных. Учитывая, что вендор не собирается выпускать обновления для ряда устройств, единственный способ защититься — приобрести новые роутеры».

Роман Георгиев

Короткая ссылка