เราเตอร์ของ Cisco ประสบปัญหาด้านความปลอดภัยที่ร้ายแรงหลายอย่าง

เราเตอร์ของ Cisco ประสบปัญหาด้านความปลอดภัยที่ร้ายแรงหลายอย่าง

พบช่องโหว่ร้ายแรง 5 รายการซึ่งส่งผลกระทบต่อตระกูลเราเตอร์ Cisco 4 ตระกูลที่ใช้กันอย่างแพร่หลาย 3 ใน 5 รายการมีคะแนน 10/10 บน Common Vulnerability Scoring System ซึ่งหมายความว่าอาจถูกนำไปใช้ประโยชน์อย่างมากสำหรับกิจกรรมที่สร้างความเสียหายมากที่สุด

บันทึกอ้างว่า Cisco เองได้ค้นพบข้อบกพร่องที่สำคัญ โดยปล่อยการแก้ไขสำหรับเราเตอร์เพียงสองตระกูลเท่านั้น ในขณะที่การแก้ไขสำหรับอีกสองตระกูลยังอยู่ระหว่างดำเนินการ วันที่ที่แพทช์ที่เหลือสามารถใช้ได้นั้นไม่ทราบในขณะที่เผยแพร่

เราเตอร์ที่ได้รับผลกระทบจากความล้มเหลวมักใช้งานในธุรกิจขนาดเล็ก และยังรวมถึงรุ่น RV160, RV260, RV340 และ RV345

การเพิ่มสิทธิพิเศษ

โอกาสสำหรับผู้ไม่หวังดีในการใช้ประโยชน์จากข้อบกพร่องเหล่านี้ ได้แก่ การใช้โค้ดและคำสั่งตามอำเภอใจ การเพิ่มสิทธิ์ การใช้ซอฟต์แวร์ที่ไม่ได้ลงชื่อ การเลี่ยงการรับรองความถูกต้อง และการปลอมแปลงอุปกรณ์ในบอตเน็ตสำหรับการโจมตีแบบปฏิเสธการให้บริการ (DDoS) แบบกระจาย

ช่องโหว่ที่ถูกค้นพบได้แก่:

CVE-สองพันยี่สิบสองยี่สิบหกร้อยเก้าสิบเก้า

CVE-สองพันยี่สิบสองยี่สิบเจ็ดร้อย

CVE-สองพันยี่สิบสองยี่สิบเจ็ดร้อยหนึ่ง

CVE-สองพันยี่สิบสองยี่สิบเจ็ดร้อยสอง

CVE-สองพันยี่สิบสองยี่สิบเจ็ดร้อยแปด

จนถึงขณะนี้ RV340 และ RV345 ได้รับการแก้ไขแล้ว ในขณะที่ RV160 และ RV260 ยังไม่มีรหัส

ที่เลวร้ายไปกว่านั้น Cisco อ้างว่ารหัสการหาประโยชน์แบบพิสูจน์ระยะเวลานั้นมีอยู่แล้วสำหรับช่องโหว่บางส่วนที่เปิดเผย สิ่งนี้น่าตกใจอย่างยิ่งเนื่องจากธุรกิจขนาดเล็กจำนวนมากไม่ได้รับการสนับสนุนด้านเทคนิค ซึ่งหมายความว่าเราเตอร์เหล่านี้สามารถทำงานได้นานหลายเดือนหรือหลายปีโดยไม่ต้องซ่อมแซม

หลังจากข่าวดังกล่าว ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของ Tenable หันไปหา Shodan เพื่อสแกนอินเทอร์เน็ตเพื่อหาเราเตอร์ที่เปราะบาง และพบอุปกรณ์ที่ถูกบุกรุกมากกว่า XNUMX เครื่อง ข่าวดีก็คือจนถึงขณะนี้ยังไม่มีการหาประโยชน์ใด ๆ ปรากฏในพื้นที่เก็บข้อมูลสาธารณะ

Cisco ยังระบุด้วยว่าไม่มีวิธีแก้ไขปัญหาเหล่านี้ และการติดตั้งแพตช์จะเป็นวิธีเดียวในการปกป้องอุปกรณ์และเครือข่ายที่สนับสนุนจากผู้ที่เป็นอันตราย

ผ่าน: The Registry