تصحح Cisco نقاط ضعف خطيرة في موجهات VPN للشركات الصغيرة

 تؤثر المشكلة على طرازات جهاز التوجيه RV340 و RV340W و RV345 و RV345P.


أصدرت Cisco هذا الأسبوع إصلاحات عالية الأمان لأجهزة توجيه VPN الخاصة بالشركات الصغيرة.

سجلت الثغرة الأمنية الأولى المصححة (CVE-2021-1609) 9.8 من أصل 10 كحد أقصى على مقياس شدة CVSS وهو أمر بالغ الأهمية. تؤثر المشكلة على واجهة الويب لأجهزة التوجيه RV340 و RV340W و RV345 و RV345P وهي موجودة بسبب عدم وجود التحقق المناسب من طلب HTTP.

لاستغلال الثغرة الأمنية ، يجب على المهاجم غير المصرح به عن بُعد إرسال طلب HTTP تم تكوينه بشكل خاص إلى جهاز ضعيف ، مما يسمح له بتنفيذ تعليمات برمجية عشوائية أو التسبب في رفض الخدمة (DoS).

النقطة المهمة هي أن الواجهة المستندة إلى الويب لإدارة أجهزة التوجيه متاحة محليًا افتراضيًا ولا يمكن تعطيلها. على الرغم من عدم تمكينه افتراضيًا للإدارة عن بُعد ، كما تظهر استعلامات BinaryEdge ، إلا أنه يوجد حاليًا 8.85 ألف جهاز يمكن الوصول إليه عن بُعد.

تؤثر الثغرة الأمنية الثابتة الثانية (CVE-2021-1610) على نفس نماذج جهاز التوجيه مثل الأولى. بمساعدته ، يمكن للمهاجم تنفيذ أوامر عشوائية بامتيازات المستخدم المتميز. على الرغم من أن عملية التشغيل هي نفسها بالنسبة للعملية الأولى ، إلا أن التفويض مطلوب لهجوم ناجح. في هذا الصدد ، فإن الضعف ليس حرجًا ، ولكنه خطير.

يمكن استغلال كلتا الثغرات الأمنية بشكل مستقل عن بعضهما البعض. أصلحت الشركة المصنعة كلاهما. حاليًا ، لم يتم الإبلاغ عن أي بيانات حول استخدام هذه الثغرات الأمنية في هجمات القراصنة الحقيقية.

يمكن للمؤسسات التي تستخدم أجهزة توجيه Cisco Small Business VPN التي يمكن الوصول إليها خارجيًا معالجة الثغرات الأمنية عن طريق تثبيت التحديثات. إذا تعذر نشر التصحيحات في الوقت الحالي ، فمن المستحسن أن تقوم بتعطيل خيار التحكم عن بعد حتى يتم تثبيت التحديثات.


0 تعليقات