Инженерам Cisco не удалось обезопасить маршрутизаторы с помощью патчей
В январе инженеры маршрутизаторов Cisco выпустили специальные патчи для их защиты от багов, но специалисты RedTeam Pentesting доказали их серьезную уязвимость и неэффективность.
Об этом сообщили на сайте компании.
В январе разработчикам маршрутизаторов Cisco сообщили о том, что злоумышленники массово сканировали Сеть в поисках уязвимых маршрутизаторов Cisco RV320 и RV325. Тогда эксперты обнаружили два вида уязвимостей в этих моделях.
Чтобы исправить ошибки в компании выпустили специальные патчи, чтобы злоумышленники не могли воспользоваться уязвимостью маршрутизатора CVE-2019-1653, что позволяет удаленному атакующему получить данные о конфигурации устройства без необходимости ввести пароль. Второй баг был связан с маршрутизатором CVE-2019-1652. Из-за ошибки злоумышленники могли внедрять и выполнять произвольные команды на уязвимом устройстве.
Эксперты RedTeam Pentesting доказали, что предложенные патчи оказались неэффективными, потому маршрутизаторы RV320 и RV325 по-прежнему оставались уязвимыми для атак.
Уязвимость устройств признали и подтвердили на официальном сайте Cisco.
Эксперты из RedTeam Pentesting пояснили, что в январе инженеры из Cisco внесли curl в черный список, что не помешало злоумышленникам воспользоваться доступом к маршрутизаторам.
В компании подчеркнули, что стоящих исправлений для CVE-2019-1653 и CVE-2019-1652 так и не сделали.
Источник: bykvu.com
Еще никто не комментировал данный материал.
Написать комментарий