Cisco заявляет, что не будет исправлять эти опасные недостатки безопасности VPN в своих маршрутизаторах SMB.

Cisco заявляет, что не будет исправлять эти опасные недостатки безопасности VPN в своих маршрутизаторах SMB.

Cisco заявила, что больше не будет выпускать обновления для трех уязвимых маршрутизаторов, которые, по-видимому, могут позволить удаленному злоумышленнику, не прошедшему проверку подлинности, обойти элементы управления аутентификацией и получить доступ к сети IPSec VPN.

Клиенты сетевого гиганта должны проверить, включают ли их конфигурации межсетевой экран RV110W Wireless N VPN, маршрутизатор RV130 VPN, универсальный VPN-маршрутизатор RV130W Wireless N и беспроводной VPN-маршрутизатор RV215W N.

Положительным моментом является то, что Cisco заявила, что ее команда безопасности не знала о каких-либо публичных объявлениях или злонамеренном использовании уязвимости, которой был присвоен средний уровень серьезности, изложенный в этом бюллетене. (откроется в новой вкладке)

безопасность маршрутизатора

Cisco рекомендует потенциально затронутым пользователям перейти на маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W.

К сожалению, для тех, у кого в настоящее время нет средств, по словам Cisco, нет обходного пути для устранения этой уязвимости.

Пользователи рассматриваемых маршрутизаторов, возможно, по крайней мере оправдали свои деньги.

Сетевой гигант не продавал RV110W и RV130 с 2017 года, а официально прекратил их поддержку только в 2022 году.

К сожалению, сетевое оборудование остается чрезвычайно распространенной конечной точкой для киберпреступников, пытающихся получить доступ к организациям, и поэтому рекомендуется постоянно обновлять свое оборудование.

Вы можете проверить, затрагивает ли вас уязвимость, войдя в веб-интерфейс управления и выбрав «VPN > IPSec VPN Server > Настройки».

Если флажок «Включить сервер» установлен, на устройстве включен сервер IPSec VPN, что может подвергнуть его риску.