Cisco usuwa luki znajdujące się w programach obsługujących zdalnych użytkowników

Korporacja ostrzega firmy, które używają jej trzech konkretnych produktów wspierających zdalnych użytkowników (chodzi o zaporę, router i oprogramowanie VPN), że w zarządzających nimi programach wykryto groźną lukę.

Wszystkie trzy rozwiązania kontrolują poczynania zdalnych użytkowników, a znajdujące się nich luki stwarzają poważne zagrożenie biorąc pod uwagę fakt, że w skali Common Vulnerability Scoring (od 1 do 10) przyznano im aż 9,8 punktów. Pozwalają one bowiem hakerowi wysyłać do atakowanego urządzenia odpowiednio spreparowany kod, który „otwiera” je w taki sposób, iż napastnik ma dostęp nawet do najbardziej poufnych danych.

Luki znajdują się w internetowych interfejsach służących zdalnym użytkownikom do zarządzania następującymi urządzeniami: Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router i RV215W Wireless-N VPN Router. Użytkownicy mają dostęp do tych interfejsów za pośrednictwem lokalnego połączenia LAN lub po aktywacji funkcji zdalnego zarządzania nimi, która domyślnie jest wyłączona.

Zobacz również:

Administrator może sprawdzić czy funkcja zdalnego zarządzania jest włączona po otwarciu internetowego interfejsu zarządzania i wybraniu opcji "Ustawienia podstawowe> Zdalne zarządzanie". Jeśli pole „Włącz" jest zaznaczone, znaczy to iż zdalne zarządzanie jest dla danego urządzenia włączone. Cisco wyjaśnia, iż luki powstały w wyniku z niewłaściwego sprawdzania danych, które użytkownik przesyła do internetowego interfejsu zarządzania.

Firma opracowała już aktualizacje likwidujące luki. Więcej informacji na temat można znaleźć w dokumencie Security Advisory, który znajduje się tutaj.