شرکت سیسکو یک توصیه نامه امنیتی منتشر کرده که به چند آسیبپذیری تأثیرگذار بر روترهای شبکه مجازی خصوصی ([1]VPN) این شرکت رسیدگی میکنند. کدهای اثبات مفهوم سوءاستفاده از این آسیبپذیریها هم منتشر شدهاند.
این آسیبپذیریها عبارتند از:
- CVE-2023-20025: آسیبپذیری حیاتی دور زدن احراز هویت در رابط کاربری مدیریت تحت وب برخی محصولات که به مهاجم راه دور امکان میدهد سازوکار احراز هویت را دور زده و به سیستمعامل مربوطه دسترسی پیدا کند.
- CVE-2023-20026: یک آسیبپذیری حیاتی از نوع اجرای فرمان از راه دور ([2]RCE) در رابط کاربری مدیریت تحت وب برخی محصولات که میتواند به مهاجمان امکان دهد از راه دور پس از احرازهویت، فرمانهای دلخواه را اجرا کرده و مجوزهای کاربر سطح ریشه (روت) و امکان دسترسی به دادههای غیرمجاز را به دست آورند.
این آسیبپذیری بر همه نسخههای نرمافزاری که در این روترهای کوچک تجاری سری RV سیسکو اجرا میشوند، تأثیرگذار است:
- روترهای ویپیان Multi-WAN RV016
- روترهای ویپیان RV042 Dual
- روترهای ویپیان RV042G Dual Gigabit
- روترهای ویپیان RV082 Dual WAN
هنوز هیچ وصله امنیتی برای این آسیبپذیریها که به پایان عمرشان (EoL[3]) رسیدهاند منتشر نشده است. به کاربران و مدیران محصولات تحت تأثیر این آسیبپذیریها توصیه شده که با غیرفعال کردن مدیریت از راه دور و مسدود کردن دسترسی به پورتهای 443 و 60443 با این آسیبپذیری مقابله کنند. همچنین توصیه شده که اطلاعیههای EoL را مطالعه کرده و سایر دستگاههای پشتیبانی شده را جایگزین این محصولات کنند.
برای کسب اطلاعات بیشتر به cisco مراجعه کنید.
اطلاعیههای EoL:
- https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-736069.html
- https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-743070.html
- https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-736749.html
[1] Virtual Private Network
[2] remote command execution
[3] end-of-life