Cisco usuwa luki znajdujące się w programach obsługujących zdalnych użytkowników

Korporacja ostrzega firmy, które używają jej trzech konkretnych produktów wspierających zdalnych użytkowników (chodzi o zaporę, router i oprogramowanie VPN), że w zarządzających nimi programach wykryto groźną lukę.

Wszystkie trzy rozwiązania kontrolują poczynania zdalnych użytkowników, a znajdujące się nich luki stwarzają poważne zagrożenie biorąc pod uwagę fakt, że w skali Common Vulnerability Scoring (od 1 do 10) przyznano im aż 9,8 punktów. Pozwalają one bowiem hakerowi wysyłać do atakowanego urządzenia odpowiednio spreparowany kod, który „otwiera” je w taki sposób, iż napastnik ma dostęp nawet do najbardziej poufnych danych.

Luki znajdują się w internetowych interfejsach służących zdalnym użytkownikom do zarządzania następującymi urządzeniami: Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router i RV215W Wireless-N VPN Router. Użytkownicy mają dostęp do tych interfejsów za pośrednictwem lokalnego połączenia LAN lub po aktywacji funkcji zdalnego zarządzania nimi, która domyślnie jest wyłączona.

Zobacz również:

  • Biały Dom chce wzmocnić kontrolę nad sztuczną inteligencją
  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s
  • Wirusy na Androida - popularne i niebezpieczne zagrożenia

Administrator może sprawdzić czy funkcja zdalnego zarządzania jest włączona po otwarciu internetowego interfejsu zarządzania i wybraniu opcji "Ustawienia podstawowe> Zdalne zarządzanie". Jeśli pole „Włącz" jest zaznaczone, znaczy to iż zdalne zarządzanie jest dla danego urządzenia włączone. Cisco wyjaśnia, iż luki powstały w wyniku z niewłaściwego sprawdzania danych, które użytkownik przesyła do internetowego interfejsu zarządzania.

Firma opracowała już aktualizacje likwidujące luki. Więcej informacji na temat można znaleźć w dokumencie Security Advisory, który znajduje się tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200