Спецпроекты

Безопасность Стратегия безопасности Техника

Cisco отказалась закрывать критическую брешь в популярном устройстве и порекомендовала купить новую модель

Cisco не планирует устранять критическую уязвимость в морально устаревших VoIP-адаптерах SPA112, которые служат для подключения аналоговых телефонов к инфраструктуре IP-телефонии. Вендор рекомендует заменить оборудование на новое – модели ATA190, жизненный цикл которой завершится менее чем через год.

Критическая «дыра» в «железе» Cisco

В телефонных адаптерах Cisco модели SPA112 обнаружена опасная уязвимость, которая допускает удаленное выполнение кода, без необходимости прохождения процедуры аутентификации. Об этом сообщил Bleeping Computer.

Уязвимость, выявленная специалистом китайской ИБ-компанией Dbappsecurity, отслеживается под идентификатором CVE-2023-20126 и имеет критическую опасность (9,8 балла по десятибалльной шкале). Брешь найдена в реализации веб-интерфейса управления адаптером.

Корень проблемы лежит в отсутствии процедуры аутентификации в функции обновления микропрограммы (прошивки) устройства. Злоумышленник может воспользоваться уязвимостью, установив на адаптер специально подготовленную версию прошивки.

cis600.jpg
Фото: Cisco
Cisco не будет устранять критическую уязвимость в морально устаревших VoIP-адаптерах

«Эксплойт может позволить атакующему выполнить произвольный код на затронутом [уязвимостью] устройстве с полными привилегиями», говорится в бюллетене безопасности, опубликованном Cisco.

Cisco подчеркивает, что ей неизвестно о случаях эксплуатации CVE-20203-20126.

Атака из локальной сети

Cisco SPA112 представляет собой двухпортовый адаптер, который позволяет подключать аналоговые телефонные аппараты к цифровым сетям IP-телефонии (VoIP). Как отмечает Bleeping Computer, это достаточно популярное решение, позволяющее интегрировать морально устаревшее оборудование в современные коммуникационные системы.

Эксперты издания считают, что установленные в организациях SPA112 с высокой вероятностью недоступны извне, то есть из интернета. Поэтому действовать злоумышленнику, пожелавшему воспользоваться уязвимостью, скорее всего, придется из локальной сети.

Тем не менее получение доступа к адаптеру позволяет злоумышленнику проникнуть и закрепиться в сети организации, при этом оставаясь незамеченным, поскольку инструменты безопасности в общем случае не отслеживает подозрительную активность подобных устройств.

Исправлений не будет

Cisco предупреждает о том, что самостоятельно устранить угрозу у владельцев адаптера не выйдет. Выпускать исправление компания не планирует, поскольку жизненный цикл продукта близится к завершению.

Примечательно, что на официальном сайте Cisco датой прекращения поддержки двухпортового телефонного адаптера SPA112 значится 31 мая 2025 г. Продажи устройства были прекращены 1 июня 2020 г., а выведено на рынок оно было в конце августа 2011 г.

Владельцам дефектного оборудования Cisco предлагает заменить его на новое. К приобретению рекомендованы устройства из линейки ATA190, срок жизни которого истекает 31 марта 2024 г.

Не опять, а снова

Cisco не в первый раз отказывается закрывать бреши в морально устаревшем оборудовании. В январе 2023 г. стало известно, что доживать свой век «непропатченными» от опасной уязвимости будут маршрутизаторы моделей RV016, RV042, RV042G и RV082.

В сентябре 2022 г. Cisco отказалась выпускать обновления для роутеров RV110W, RV130, RV130W и RV215W, в которых нашлась брешь CVE-2022-20923. Воспользоваться ею злоумышленник сможет, если на пользовательском маршрутизаторе активирована функция IPSec VPN Server. Ее эксплуатация открывает широкий простор для «творчества». В частности, она позволяет обойти авторизацию и получить доступ к сети IPSec VPN с правами администратора.

В апреле 2023 г. Центр национальной компьютерной безопасности Великобритании, Агентство национальной безопасности США, Агентство по кибербезопасности и защите инфраструктуры США и Федеральное бюро расследований США опубликовали подробности, касающиеся кибератак хакеров из группировки APT28 (FancyBear, Stronium, Sofacy, Pawn Storm), совершенных в 2021 г. с использованием давней уязвимости сетевого оборудования компании Cisco. Брешь была обнаружена в 2017 г. и была оперативно устранена вендором.

Дмитрий Степанов

Короткая ссылка