سیسکو در مورد باگ دور زدن احراز هویت در روترهای EoL هشدار داد
سیسکو امروز به مشتریان خود در مورد باگ دور زدن احراز هویت روترهای EoL هشدار داد. نقص امنیتی (CVE-2023-20025) در رابط مدیریت مبتنی بر وب روترهای Cisco Small Business RV016 ، RV042، RV042G و RV082 توسط Hou Liuyang از Qihoo 360 Netlab یافت شد.
این به خاطر اعتبارسنجی نامناسب ورودی کاربر در بسته های HTTP ورودی ایجاد می شود. مهاجمان احراز هویت نشده می توانند از راه دور با ارسال یک درخواست HTTP ویژه به رابط مدیریت مبتنی بر وب روترهای آسیب پذیر مراحل احراز هویت را دور بزنند.
این دسترسی موفقیت آمیز به آنها اجازه می دهد تا به روت دسترسی پیدا کنند و دستورات دلخواه را در فریم ویر اجرا کنند. سیسکو این باگ را به عنوان بحرانی دسته بندی کرده و اعلام کرده است که تیم پاسخگویی به رویداد انیت محصول RSIRT از این موضوع اطلاع دارند و خاطر نشان کرد که به روزرسانی نرم افزاری را منتشر نکرده و نخواهد کرد به جای آن کاربران دستگاه های خود را به روترهای RV132W، RV160 یا RV160W ارتقاء دهند.
برای جلوگیری از حملات رابط مدیریت را غیرفعال کنید
در حالی که روترهای RV016 و RV082 WAN VPN آخرین بار در ژانویه و می 2016 برای فروش عرضه شدند، آخرین باری که روترهای RV042 و RV042G VPN برای سفارش در دسترس بودند، 30 ژانویه 2020 بود و تا 31 ژانویه 2025 همچنان تحت پشتیبانی خواهند بود .
گرچه هیچ راه حلی برای رفع این آسیب پذیری وجود ندارد، مدیران ممکن است رابط مدیریت مبتنی بر وب روترهای آسیب پذیر را غیرفعال کنند و دسترسی به پورت های 443 و 60443 را مسدود کنند تا از ورود مهاجمان جلوگیری کنند.
برای انجام این کار باید وارد رابط مدیریت مبتنی بر وب دستگاه شوید. سپس به مسیر Firewall > General بروید و تیک Remote Management را بردارید.
منبع خبر: bleepingcomputer