Cisco twierdzi, że nie naprawi tych niebezpiecznych luk w zabezpieczeniach VPN w swoich routerach SMB

Cisco twierdzi, że nie naprawi tych niebezpiecznych luk w zabezpieczeniach VPN w swoich routerach SMB

Cisco poinformowało, że nie będzie już publikować aktualizacji dla trzech podatnych routerów, które najwyraźniej mogłyby umożliwić nieuwierzytelnionemu zdalnemu napastnikowi ominięcie kontroli uwierzytelniania i uzyskanie dostępu do sieci VPN IPSec.

Klienci sieciowego giganta powinni sprawdzić, czy ich konfiguracje obejmują RV110W Wireless N VPN Firewall, RV130 VPN Router, RV130W Wireless N All-in-One VPN Router i RV215W Wireless N VPN Router.

Plusem jest to, że Cisco powiedziało, że jego zespół ds. bezpieczeństwa nie wiedział o żadnych publicznych ogłoszeniach ani o złośliwym wykorzystaniu luki, która otrzymała średnią ocenę ważności, opisaną w tym poradniku. (otwiera się w nowej karcie)

bezpieczeństwo routera

Firma Cisco zaleca użytkownikom potencjalnie dotkniętym problemem migrację do routerów Cisco Small Business RV132W, RV160 lub RV160W.

Niestety, według Cisco, dla tych, którzy obecnie nie mają funduszy, nie ma obejścia tego problemu.

Użytkownicy routerów, o których mowa, mogli przynajmniej uzyskać wartość swoich pieniędzy.

Gigant sieciowy nie sprzedał modeli RV110W i RV130 od 2017 roku, oficjalnie kończąc wsparcie dla nich dopiero w 2022 roku.

Niestety, sprzęt sieciowy pozostaje niezwykle powszechnym punktem końcowym, w którym cyberprzestępcy próbują uzyskać dostęp do organizacji, dlatego dobrym pomysłem jest ciągłe aktualizowanie sprzętu.

Możesz sprawdzić, czy luka dotyczy Ciebie, logując się do internetowego interfejsu zarządzania i wybierając „VPN > IPSec VPN Server > Ustawienia”.

Jeśli pole Włącz serwer jest zaznaczone, serwer IPSec VPN jest włączony na urządzeniu, co może stanowić zagrożenie.