Użytkownicy tych routerów Cisco muszą się mieć na baczności

Firma opublikował ważny biuletyn bezpieczeństwa w którym informuje, że w związku z tym, iż wsparcie techniczne jej routerów Small Business starszej generacji dobiegło końca, nie zajmie się już likwidacją wykrytej w nich ostatnio podatności zero-day.

Cisco

Chodzi o podatność oznaczoną numerem CVE-2021-34730, która znajduje się w usłudze Universal Plug-and-Play (UPnP) świadczonej przez routery oznaczone symbolami RV110W, RV130, RV130W i RV215W. Luka umożliwia atakującej osobie, nie mającej do tego żadnych uprawnień, wykonanie dowolnego kodu lub nawet ponownego uruchomienia urządzenia, które odmawia wtedy świadczenia jakiejkolwiek usługi.

Jest o możliwe, ponieważ routery nie weryfikują poprawnie przychodzącego do nich ruchu UPnP. Osoba atakująca może wykorzystać tę lukę w celu wprowadzenia routera w stan kryjący się za skrótem DoS (Denial of Service). Cisco nie udostępni aktualizacji oprogramowania likwidującej podatność i nie zrobi tego w przyszłości. Informuje też, że ma żadnego rozwiązania, które mogłoby ją usunąć.

Zobacz również:

Zagrożone są oczywiście tylko te routery, w których usługa UPnP jest włączona. Cisco przypomina użytkownikom aby pamiętali o tym, że usługa UPnP jest zawsze domyślnie włączana w interfejsach LAN, natomiast w interfejsach WAN jest domyślnie wyłączana. Krytyczny w tym momencie jest oczywiście stan usługi UPnP w interfejsie LAN. Aby to sprawdzić, należy otworzyć internetowy interfejs zarządzania, przejść do opcji Ustawienia podstawowe > UPnP i sprawdzić stan pola Disable. Jeśli pole to nie jest zaznaczone, usługa UPnP jest włączona.

Należy też pamiętać o tym, że haker może wykorzystać tę podatność tylko wtedy, gdy ma dostęp do wewnętrznej sieci obsługującej firmę. Cisco apeluje jednocześnie, aby użytkownicy zagrożonych routerów pomyśleli o przechodzeniu na routery Small Business nowszej generacji, oznaczone symbolami RV132W, RV160 lub RV160W.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200