La patch riguarda i modelli VPN ADSL2+ Wireless-N RV132W e VPN VDSL2 Wireless-AC RV134W.
Cisco ha pubblicato la patch che chiude una
vulnerabilità di alta gravità in alcuni modelli di router per le piccole imprese. I prodotti interessati sono i router VPN RV132W ADSL2+ Wireless-N che eseguono una versione del firmware precedente alla release 1.0.1.15 con relativa patch; e i router VPN VDSL2 Wireless-AC RV134W che eseguono una versione del firmware antecedente alla versione 1.0.1.21 con patch. Entrambi sono descritti come modelli "networking-in-a-box" destinati a piccoli uffici e home office.
La falla è identificata dalla sigla CVE-2021-1287 e le è stato assegnato un punteggio CVSS di 7.2 su 10, che corrisponde ad alta gravità. Se sfruttata, potrebbe consentire a un attaccante di
eseguire codice da remoto o di riavviare i dispositivi. Nella
nota ufficiale si legge che "un exploit efficace potrebbe consentire a un attaccante eseguire codice arbitrario come utente root o causare il riavvio del dispositivo, con conseguente DoS (Denial of Service) sul dispositivo interessato".
Un problema di interfaccia
Cisco spiega che
la vulnerabilità deriva dall'interfaccia di gestione basata sul Web, che convalida in modo improprio l'input fornito dall'utente. Per sfruttare questa falla, l'attaccante dovrebbe inviare richieste HTTP al un dispositivo da colpire. Questa parte è semplice perché le richieste non devono necessariamente essere complesse. Tuttavia, affinché l'attacco funzioni
è necessario che l'attaccante sia autenticato sul dispositivo: questo è un ostacolo non indifferente da superare, che richiede un passaggio aggiuntivo nello sviluppo dell'attacco, come una
email di phishing che spinga gli utenti a condividere le proprie credenziali.
La buona notizia è che i ricercatori di Cisco rassicurano sul fatto che la vulnerabilità non è ancora stata sfruttata. Chi installerà tempestivamente le patch non dovrà più preoccuparsi.
Router sotto attacco
Nel corso del 2020 e in questo inizio di 2021 numerosi produttori di dispositivi di rete hanno pubblicato le patch per correggere svariate vulnerabilità dei propri dispositivi di networking. È un buon segnale, perché è sinonimo di un approccio attento e doveroso considerato il quadro dei cyber attacchi.La stragrande maggioranza dei lavoratori produce da casa, quindi i piccoli router e le connessioni VPN sono costantemente sotto attacco. Sono più facili da bucare delle infrastrutture aziendali e, se l'attacco riesce, può agevolare il furto di dati. Al di là delle azioni dei produttori, tutti gli utenti sono esortati a controllare regolarmente la disponibilità di aggiornamenti e a provvedere alla loro installazione. Inoltre, tutti i prodotti in uso dovrebbero avere una password di amministrazione diversa da quella di fabbrica, possibilmente lunga e complessa.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici