close

聚焦源代碼安全,網羅國內外最新資訊!

編譯:代碼衛士


思科表示,由於多款小企業VPN路由器已達生命周期,因此不會修復其中的一個新的認證繞過漏洞 (CVE-2022-20923)。


該漏洞是由一個密碼驗證不當的算法引發的。如果啟用了IPSec VPN服務器特性,則攻擊者可使用「構造憑據」利用該漏洞登錄到易受攻擊設備上的VPN。思科在本周三發布的安全公告中指出,「成功利用可導致攻擊者繞過認證並訪問 IPSec VPN網絡。攻擊者可能獲取管理員用戶權限,具體取決於使用的構造憑據。」

用戶如需判斷路由器上是否啟用了IPSec VPN Server,則可登錄web管理接口,到 VPN > IPSec VPN Server > Setup處查看。如「服務器啟用」框已勾選,則設備被暴露到CVE-2022-20923利用嘗試下。

好在,思科表示產品安全事件響應團隊並未發現該0day已遭在野利用的證據。

更新路由器

思科要求仍然使用RV110W、RV130、RV130W和RV215W路由器的用戶更新至更新版本。

從思科網站上發布的終止使用公告來看,上述RV系列路由器停止發售日期是2019年12月。思科指出,「思科已不發布或者將不會發布軟件更新來解決公告中描述的漏洞。客戶應遷移至思科小企業RV132W、RV160或RV160W路由器。」

CVE-2022-20923並非首個影響已達生命周期路由器且思科不修復的漏洞。

例如,2021年8月,思科表示不會修復RV系列路由器中的嚴重漏洞(CVE-2021-34730)。該漏洞可導致未認證攻擊者以root用戶身份遠程執行任意代碼,要求用戶遷移至更新版本。

2022年6月,思科表示不會修復RCE漏洞(CVE-2022-20825),建議用戶升級至更新版本。

代碼衛士試用地址:https://codesafe.qianxin.com
開源衛士試用地址:https://oss.qianxin.com

推薦閱讀
思科ASA防火牆中存在多個漏洞,可被用於供應鏈攻擊
思科路由器高危漏洞可導致攻擊者完全訪問小企業網絡
思科修復VPN路由器中多個嚴重的RCE漏洞
思科修復企業通信解決方案中的嚴重漏洞
原文鏈接

https://www.bleepingcomputer.com/news/security/cisco-won-t-fix-authentication-bypass-zero-day-in-eol-routers/

題圖:Pixabay License‍

本文由奇安信編譯,不代表奇安信觀點。轉載請註明「轉自奇安信代碼衛士 https://codesafe.qianxin.com」。

奇安信代碼衛士 (codesafe)

國內首個專注於軟件開發安全的產品線。

覺得不錯,就點個「在看」 或 "贊」 吧~

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 鑽石舞台 的頭像
    鑽石舞台

    鑽石舞台

    鑽石舞台 發表在 痞客邦 留言(0) 人氣()