Пользователи этих маршрутизаторов Cisco должны быть осторожны

Компания опубликовала важный бюллетень по безопасности, в котором сообщает, что из-за того, что техническая поддержка ее маршрутизаторов для малого бизнеса предыдущего поколения закончилась, она больше не будет заниматься удалением недавно обнаруженной нулевой уязвимости в них -day.

Это уязвимость, отмеченная номером CVE-2021-34730, которая включена в службу Universal Plug-and-Play (UPnP), предоставляемую маршрутизаторами, отмеченными символами RV110W, RV130, RV130W и RV215W.

Уязвимость может позволить неавторизованному злоумышленнику выполнить произвольный код или даже перезапустить устройство, которое затем откажется предоставлять какие-либо услуги.

Это возможно, потому что маршрутизаторы неправильно проверяют входящий трафик UPnP. Злоумышленник может использовать эту уязвимость, чтобы перевести маршрутизатор в состояние, скрытое за аббревиатурой DoS (отказ в обслуживании).

Cisco не будет выпускать обновления программного обеспечения для устранения уязвимости и не будет делать этого в будущем. Он также сообщает, что у них нет решения.

Конечно, риску подвержены только маршрутизаторы с включенным UPnP. Cisco напоминает пользователям, что UPnP всегда включен по умолчанию для интерфейсов LAN и отключен по умолчанию для интерфейсов WAN.

Конечно, на этом этапе критически важно состояние службы UPnP на интерфейсе LAN.

Чтобы проверить это, откройте интерфейс веб-управления, перейдите в Основные настройки > UPnP и проверьте состояние поля Отключено. Если флажок не установлен, служба UPnP включена.

Следует также помнить, что хакер может воспользоваться этой уязвимостью, только если у него есть доступ к внутренней сети, обслуживающей компанию.

Cisco также призывает пользователей взломанных маршрутизаторов подумать о переходе на маршрутизаторы для малого бизнеса нового поколения с маркировкой RV132W, RV160 или RV160W.

Rate this post