A Cisco kritikus sérülékenységet próbált javítani két különböző router típusában is, de ők is elismerik, hogy nem jártak teljes sikerrel. A cég januári patchei nem érték el a kívánt hatást, a hackerek továbbra is kedvükre garázdálkodhattak az elmúlt két hónapban. A biztonsági rés egyébként a Cisco RV320-as és RV325-ös modelljeit érintette – mindkettő kifejezetten népszerűnek számít egyes internetszolgáltatóknál és nagyobb cégeknél egyaránt, bár magyar ISP-k nem igazán alkalmazzák őket.

A január végén felfedezett bugokat egyszer már próbálták befoltozni, a hibák azonban nem szűntek meg. A két hiba pontos leírása szerint, az egyik engedi, hogy egy támadó távolról, jelszó nélkül admin parancsokat adjon ki az eszköznek, a másik pedig ugyanúgy jelszó kérése nélkül engedi egy esetleges távoli hozzáférőnek, hogy megszerezze az eszköz konfigurációjának leírását.

A hibára akkor derült fény, mikor több biztonsági szakember is felhívta rá a figyelmet, illetve demonstrálták is a módot, ahogy a routerek fölött átvehető a felügyelet.

Nagyjából 10 ezer(!) egységet érint a hiba egyébként, amik azóta is szabadon elérhetők és így a felhasználók nagyban kiszolgáltatottak egy esetleges támadás esetén. A Cisco persze tett lépéseket, de a hibát felfedező cég szerint ez messze nem elég a problémára megfékezésére.

„Megjegyzésül: a Cisco RV320/RV325 router sérülékenységre még 2018 szeptemberében fény derült. Négy hónappal később egy olyan patchet adtak ki, ami egyszerűen feketelistára tette a curlt. Ezek után még van képük közel két hónappal később azt kérni a ReadTeamPT-t, hogy halasszák el a publikálását. ”

Mindemellett, hogy a Cisco a firmware módosítása helyett a curl letiltását választotta, és ezzel az eredeti hiba továbbra is fennáll, sok router-tulajdonos nem is futtatta a kérdéses patchet, így ugyanúgy sebezhetők, mint a hiba eredeti felfedezésének idején. Új patchek azóta még nem érkeztek, s egyelőre még nincsenek is kilátásban.

Forrás: ZDnet.com