Cisco признала наличие уязвимостей в некоторых своих продуктах для малого бизнеса, эксплуатируя которые потенциальные злоумышленники через интерфейс LAN могли получить доступ к учетной записи администратора устройства для конфигурации пользовательских настроек и выполнения команд с повышенными привилегиями, сообщает ZDNet.

В перечень продукции, которая содержит бэкдоры или незадокументированные функции, позволяющие осуществлять удаленный несанкционированный владельцем доступ к административным функциям устройства вошли: маршрутизаторы Cisco RVS4000 (версия прошивки 2.0.3.2 и более ранние); Cisco WRVS4400N (аппаратная версия 1.0, 1.1 и 2.0; версия прошивки 1.1.13, 2.0.2.1 и более ранние); точка доступа Cisco WAP4410N (версия прошивки 2.0.6.1 и более ранние).

Нужно заметить, что уязвимости содержатся не только в продуктах Cisco. Независимый исследователь в области безопасности Элои Вандербекен опубликовал в GitHub PoC-код для узявимости в DSL-модемах и других крупных производителей. Указанная брешь позволяет удаленному пользователю сбросить настройки устройства до заводских и получить к нему доступ, не имея пароля. Чтобы не быть голословным, Вандербрекеном на том же ресурсе был выложен код эксплойта.

По данным специалиста, помимо маршрутизаторов Cisco уязвимость затрагивает некоторые модели маршрутизаторов Netgear, Diamond, LevelOne и OpenWAG. При этом единственной связью между этими устройствами является лишь то, что все они изготовлены по контракту с компанией Sercomm. Обнаружить брешь удалось путем обратного инжиниринга MIPS-кода, на котором написана прошивка модемов. Важную роль в исследовании также сыграл порт 32764/TCP.

Cisco планирует выпустить обновление системных прошивок для роутеров до конца января.

Версия для печати (без изображений)