Сетевые устройства Cisco обычно управляют крупными сетевыми инфраструктурами, и любая уязвимость ставит под угрозу многочисленные организации и компании. Поэтому крайне важно исправлять уязвимости как можно скорее.
Cisco выпустила исправления для нескольких уязвимостей, затрагивающих несколько маршрутизаторов и брандмауэров, с учетом возможных рисков, таких как:
· Удаленное выполнение кода.
· Статические учетные данные.
· Обход аутентификации.
Все уязвимости (CSCvs50861, CSCvs50862, CSCvs50818, CSCvr97864, CSCvr97884, CSCvr97889, CSCvr96247, CSCvr96252, CSCvr96256 и CSCvq97227) являются критическими с баллом CVSS 9. Это означает, что все уязвимости могут быть использованы удаленно и без участия пользователя.
Например уязвимость, затрагивающая межсетевой экран Cisco RV110W Wireless-N VPN, маршрутизатор VPN RV130, многофункциональный маршрутизатор VPN RV130W Wireless-N и VPN-маршрутизатор Wireless-N RV215W, позволила бы удаленному злоумышленнику получить несанкционированный доступ к уязвимому устройству из-за недостаточной проверки пользователя вход в веб-интерфейс управления.
А также проблема со службой Telnet маршрутизатора межсетевого экрана VPN для малого бизнеса Cisco Small Business RV110W, и проблема с интерфейсом программного обеспечения Cisco Prime License Manager (PLM) может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к уязвимому устройству.
Cisco удалось выяснить до сих пор, ни одна из этих уязвимостей не использовалась активно в атаках.