A Cisco kritikus sérülékenységet próbált javítani két különböző router típusában is, de ők is elismerik, hogy nem jártak teljes sikerrel. A cég januári patchei nem érték el a kívánt hatást, a hackerek továbbra is kedvükre garázdálkodhattak az elmúlt két hónapban. A biztonsági rés egyébként a Cisco RV320-as és RV325-ös modelljeit érintette – mindkettő kifejezetten népszerűnek számít egyes internetszolgáltatóknál és nagyobb cégeknél egyaránt, bár magyar ISP-k nem igazán alkalmazzák őket.
A január végén felfedezett bugokat egyszer már próbálták befoltozni, a hibák azonban nem szűntek meg. A két hiba pontos leírása szerint, az egyik engedi, hogy egy támadó távolról, jelszó nélkül admin parancsokat adjon ki az eszköznek, a másik pedig ugyanúgy jelszó kérése nélkül engedi egy esetleges távoli hozzáférőnek, hogy megszerezze az eszköz konfigurációjának leírását.
A hibára akkor derült fény, mikor több biztonsági szakember is felhívta rá a figyelmet, illetve demonstrálták is a módot, ahogy a routerek fölött átvehető a felügyelet.
Nagyjából 10 ezer(!) egységet érint a hiba egyébként, amik azóta is szabadon elérhetők és így a felhasználók nagyban kiszolgáltatottak egy esetleges támadás esetén. A Cisco persze tett lépéseket, de a hibát felfedező cég szerint ez messze nem elég a problémára megfékezésére.
To note, the Cisco RV320/RV325 router vulnerabilities were discovered back in September 2018. Four months later a patch was issued that simply blacklisted curl. Cisco then has the gall to request postponement of @RedTeamPT‘s latest disclosure nearly two months after that. pic.twitter.com/o2FqTsTebO
— Bad Packets Report (@bad_packets) March 27, 2019
„Megjegyzésül: a Cisco RV320/RV325 router sérülékenységre még 2018 szeptemberében fény derült. Négy hónappal később egy olyan patchet adtak ki, ami egyszerűen feketelistára tette a curlt. Ezek után még van képük közel két hónappal később azt kérni a ReadTeamPT-t, hogy halasszák el a publikálását. ”
Mindemellett, hogy a Cisco a firmware módosítása helyett a curl letiltását választotta, és ezzel az eredeti hiba továbbra is fennáll, sok router-tulajdonos nem is futtatta a kérdéses patchet, így ugyanúgy sebezhetők, mint a hiba eredeti felfedezésének idején. Új patchek azóta még nem érkeztek, s egyelőre még nincsenek is kilátásban.
Forrás: ZDnet.com