Cisco včera uvolnilo kritický bezpečnostní bulletin, popisujcí zranitelnost vzdáleného spuštění kódu v Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router a Cisco RV215W Wireless-N VPN Router.
Zranitelnost se nachází ve správě webového rozhraní a může být útočníkem zneužita k získání vzdálených root opravnění. Vzdálený neověřený útočník může poslat speciálně vytvořený HTTP požadavek webovému rozhraní zranitelného zařízení a spustit libovolný kód cílového systému s root-level oprávněními. Zranitelnost umožňuje útočníkovi získat přítup k lokální síti za routerem a provádt další útoky, jako zachytit veškěrý síťový provoz, zpřístupnit lokální síťové zdroje, atd.
Ve výchozím nastavení je správa webového rozhraní přístupná pouze z lokální sítě, nebo když je na zařízení povolené vzdálené řízení.
Chcete-li zjistit, zda je na zařízení povoleno vzdálené řízení, otevřete správu webového rozhraní pro toto zařízení a poté vyberte Basic Settings > Remote Management. Pokud je políčko Enable zaškrtnuto, vzdálené řízení je povoleno a Váš router je vzdáleně zneužitelný.
Cisco uvolní v průběhu čtvrtletí 2016 nový firmware k řešení této chyby:
Jako náhradní řešení doporučujeme zakázat funkci vzdáleného řízení.
By Cybersecurity Help =)
Cybersecurity Help je společnost zabývající se It bezpečností a poskytuje zpravodajské služby z oblasti IT, poradenství o webových aplikacích a bezpečnosti firem.
Přečteno 26 988×
Přečteno 17 750×
Přečteno 16 425×
Přečteno 16 048×
Přečteno 15 167×