Cisco现在向小型企业VPN路由器的用户发送警告,因为出现了关键的远程代码执行缺陷。这些漏洞可以轻松地允许远程攻击者从根级别访问用户。但是,根据ZDNET,该公司不再为其设备寿命尽头的受影响/攻击设备发布补丁。

该公司目前建议用户升级到最新的固件来解决缺陷并为其设备提供更多安全性。这些关键缺陷中包含的小型企业VPN路由器列表包括Cisco Small Business RV160,RV160W,RV260,RV260P,以及RV260W VPN。目前正在使用此类设备,因为这些设备与Cisco建议用户在过去几个月中升级到的型号相同。
Web Management界面错误允许root用户执行代码并获得根级访问权限
显然,路由器有几个错误,可以通过编码来使用这些错误,以便获得对Web Management接口的根级访问。该设备的脆弱性来自其正确验证HTTP请求的无能。因此,攻击者可以轻松制作自己的HTTP请求以利用设备。从CVE-2021-1289,CVE-2021-1290和CVE-2021-1291中,思科正在监视安全问题中的错误。
黑客新闻报告攻击者不仅可以专注于Web接口错误和验证HTTP请求的无能。他们还可以通过目录遍历问题访问。使用此攻击者可以访问Cisco Small Business RV160,RV160W,RV260,RV260P和RV260W VPN路由器甚至远程访问。
根据思科的警告声明,“攻击者可以通过使用基于Web的管理接口将文件上传到受影响的设备上的位置来利用这些漏洞。成功的利用可以允许攻击者在受影响设备的文件系统上覆盖文件。
除了被远程利用外,这些错误还可能导致服务拒绝。这是另一个验证问题,它将允许HTTP请求访问设备。但是,攻击者将需要键入正确的管理员必需品,以利用漏洞。这些作为CVE-2021-1319,CVE-2021-1320和CVE-2021-1321的虫子出现。
此外,还采购了多个命令注射漏洞,已确定为CVE-2021-1314,CVE-2021-1315和CVE-2021-1316。
思科建议升级到1.0.01.02公司或更高版本以解决安全缺陷
思科在语句tHAT用户需要更新到最新的固件,因为那些仍在1.0.01.02之前仍在固件上运行的固件是攻击最容易发生的。最新版本刚刚于去年1月发布,没有其他方法可以解决。
如果不升级到最新更新,则具有相应固件的以下设备将容易受到攻击:
RV016多功能VPN路由器 |
4.2.3.14及更早 |
RV042双WAN VPN路由器 |
4.2.3.14及更早 |
RV042G双重千兆WAN VPN路由器 |
4.2.3.14及更早 |
RV082双WAN VPN路由器 |
4.2.3.14及更早 |
RV320双重千兆WAN VPN路由器 |
1.5.1.11和更早 |
RV325双重千兆WAN VPN路由器 |
1.5.1.11和更早 |
本文归TechTimes拥有
由Nikki D撰写