▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cisco non chiuderà 74 falle dei router RV: sono a fine vita

Cisco Small Business RV110W, RV130, RV130W e RV215W hanno raggiunto la fine del ciclo di vita, quindi Cisco non pubblicherà le patch per le 74 vulnerabilità che sono state segnalate.

Business Tecnologie/Scenari
Cisco non pubblicherà più gli aggiornamenti di sicurezza del firmware per un numero selezionato di router della serie RV, che hanno ormai raggiunto la fine del ciclo di vita (EoL). A chi ha ancora in uso questi dispositivi è fortemente consigliato un aggiornamento del parco macchine con soluzioni più recenti.

L'elenco dei prodotti interessati è molto lungo, fra questi spiccano le soluzioni Cisco Small Business RV110W, RV130, RV130W e RV215W, che possono essere utilizzate sia come router, sia come firewall e VPN. hanno raggiunto i termini di fine vita fra il 2017 e il 2018, ed erano stati coperti dal supporto a pagamento fino al 1 dicembre 2020. Ora anche questa fase è scaduta.

La necessità di un avviso di sicurezza è dettata dal fatto che Cisco ha ricevuto 74 segnalazioni di bug che affliggono questi prodotti. Si va da problemi banali di negazione del servizio che bloccano i dispositivi, fino ad arrivare a falle nella sicurezza che potrebbero dare l'accesso agli account root. La situazione di fine vita dei prodotti tuttavia fa sì che le patch software necessarie per chiuderli non saranno pubblicate. Allo stesso modo, i clienti non si devono aspettare mitigazioni o soluzioni alternative.
cisco 2Negli avvisi pubblicati ieri si identificano tali vulnerabilità come di alta e di media gravità. Il primo caso interessa i modelli Cisco Small Business RV110W, RV130, RV130W e RV215W e riguarda l'iniezione di codice arbitrario nell'interfaccia di gestione o una vulnerabilità denial di service. Il secondo caso riguarda gli stessi modelli, ma la vulnerabilità potrebbe consentire agli attaccanti da remoto di condurre attacchi XSS (Cross-Site Scripting) contro l'interfaccia utente.

La buona notizia è che nessuna delle vulnerabilità finora note è facile da sfruttare, e peraltro non risultano attacchi in natura che fruttino queste falle. È infatti necessario che gli attaccanti siano in possesso delle credenziali per l'accesso al dispositivo

Il consiglio è quindi quello di cambiare le password adottando chiavi il più complesse possibile, e usare il tempo che si guadagna per preparare e attuare un piano di migrazione verso attrezzature più nuove. Il tutto andrebbe comunque fatto nel giro di settimane, non anni.

Cisco consiglia anche verso quali prodotti migrare: gli RV132W, RV160 e RV160W forniscono le stesse funzionalità dei modelli a fine vita, ma sono più nuovi e pertanto beneficiano ancora del supporto attivo.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter