
سیسکو توصیههای امنیتی منتشر کرده است که آسیبپذیریهای متعددی را که روترهای شبکه خصوصی مجازی را تحت تأثیر قرار میدهند، برطرف میکند.[1]VPN) توسط این شرکت اداره می شوند. کد اثبات مفهومی برای بهره برداری از این آسیب پذیری ها نیز منتشر شده است.
این آسیب پذیری ها عبارتند از:
- CVE-2023-20025: آسیبپذیری دور زدن احراز هویت بحرانی در رابط کاربری مدیریت مبتنی بر وب برخی از محصولات که به مهاجم از راه دور اجازه میدهد مکانیسم احراز هویت را دور بزند و به سیستم عامل آسیبدیده دسترسی پیدا کند.
- CVE-2023-20026: آسیب پذیری اجرای دستور از راه دور بحرانی ([2]RCE) در رابط کاربری مدیریت مبتنی بر وب برخی از محصولات که می تواند به مهاجمان اجازه دهد تا پس از احراز هویت از راه دور دستورات دلخواه را اجرا کنند و مجوزهای کاربر سطح ریشه را به دست آورند و به داده های غیرمجاز دسترسی پیدا کنند.
این آسیبپذیری روی همه نسخههای نرمافزاری که روی این روترهای تجاری کوچک سری RV Cisco اجرا میشوند، تأثیر میگذارد:
- روترهای VPN Multi-WAN RV016
- روترهای دوگانه VPN RV042
- روترهای VPN دو گیگابیتی RV042G
- روترهای VPN دوگانه WAN RV082
هنوز هیچ وصله امنیتی برای این پایان عمر (EoL[3]) منتشر نشده اند. به کاربران و مدیران محصولات آسیبدیده توصیه میشود که با غیرفعال کردن کنترل از راه دور و مسدود کردن دسترسی به پورتهای 443 و 60443، آسیبپذیری را برطرف کنند. همچنین توصیه میشود اعلامیههای EoL را بخوانید و این محصولات را با سایر دستگاههای پشتیبانیشده جایگزین کنید.
برای اطلاعات بیشتر به سیسکو مراجعه کنید.
اعلان های EoL:
- https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-736069.html
- https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-743070.html
- https://www.cisco.com/c/en/us/products/collateral/routers/small-business-rv-series-routers/eos-eol-notice-c51-736749.html
[1] شبکه خصوصی مجازی
[2] اجرای دستورات از راه دور
[3] پایان زندگی