Cisco заявила, что больше не будет выпускать обновления для трех уязвимых маршрутизаторов, которые, по-видимому, могут позволить удаленному злоумышленнику, не прошедшему проверку подлинности, обойти элементы управления аутентификацией и получить доступ к сети IPSec VPN.
Клиенты сетевого гиганта должны проверить, включают ли их конфигурации межсетевой экран RV110W Wireless N VPN, маршрутизатор RV130 VPN, универсальный VPN-маршрутизатор RV130W Wireless N и беспроводной VPN-маршрутизатор RV215W N.
Положительным моментом является то, что Cisco заявила, что ее команда безопасности не знала о каких-либо публичных объявлениях или злонамеренном использовании уязвимости, которой был присвоен средний уровень серьезности, изложенный в этом бюллетене. (откроется в новой вкладке)
безопасность маршрутизатора
Cisco рекомендует потенциально затронутым пользователям перейти на маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W.
К сожалению, для тех, у кого в настоящее время нет средств, по словам Cisco, нет обходного пути для устранения этой уязвимости.
Пользователи рассматриваемых маршрутизаторов, возможно, по крайней мере оправдали свои деньги.
Сетевой гигант не продавал RV110W и RV130 с 2017 года, а официально прекратил их поддержку только в 2022 году.
К сожалению, сетевое оборудование остается чрезвычайно распространенной конечной точкой для киберпреступников, пытающихся получить доступ к организациям, и поэтому рекомендуется постоянно обновлять свое оборудование.
Вы можете проверить, затрагивает ли вас уязвимость, войдя в веб-интерфейс управления и выбрав «VPN > IPSec VPN Server > Настройки».
Если флажок «Включить сервер» установлен, на устройстве включен сервер IPSec VPN, что может подвергнуть его риску.
- Является ли безопасность ключевым фактором, когда речь идет о подходе вашей организации к сети? Ознакомьтесь с нашим руководством по лучшим маршрутизаторам.