Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Опубликован эксплоит для критической 0-day уязвимости в старых VPN-маршрутизаторх Cisco

HennisonVsop

Опытный user
Регистрация
12 Мар 2021
Сообщения
711
Реакции
25
Cisco предупредила клиентов об обнаружении критической уязвимости, позволяющей обойти аутентификацию, для которой в сети уже доступен эксплоит. Проблема осложняется тем, что баг затрагивает несколько моделей устаревших VPN-маршрутизаторов компании, поддержка которых уже прекращена. В Cisco сообщили, что «не выпускали и не будут выпускать» для них обновления ПО.
Критическая уязвимость, найденная экспертами Qihoo 360 Netlab, отслеживается как CVE-2023-20025 и была обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business RV016, RV042, RV042G, и RV082.
F8CC4FB9-8DE4-499A-BAAD-29FC4F61B06D.jpeg
Ошибка связана с некорректной проверкой пользовательского ввода во входящих HTTP-пакетах. Фактически, неаутентифицированный злоумышленник может использовать уязвимость удаленно, отправив специально подготовленный HTTP-запрос веб-интерфейсу уязвимого маршрутизатора для обхода аутентификации. Успешная эксплуатация этой бреши позволяет получить root-доступ. Более того, объединив ее с другой уязвимостью (CVE-2023-2002), можно добиться выполнения произвольных команд в базовой ОС.
Хотя уязвимость получила статус критической, а PoC-эксплоит уже доступен в сети, в Cisco заявили, что «не выпускали и не будут выпускать обновления программного обеспечения» для устаревших устройств.
Следует отметить, что маршрутизаторы RV016 и RV082 WAN VPN в последний раз поступали в продажу в 2016 году, а вот VPN-маршрутизаторы RV042 и RV042G были доступны для заказа еще в январе 2020 года, и должны поддерживаться до 31 января 2025 года.
В итоге администраторам рекомендуют отключить веб-интерфейс управления уязвимых девайсов и заблокировать доступ к портам 443 и 60443, чтобы предотвратить попытки эксплуатации.
 

Embrin98

Опытный user
Регистрация
27 Май 2021
Сообщения
810
Реакции
28
HennisonVsop написал(а):
HennisonVsop сказал(а) 12 Янв 2023 - 21:30:

Хотя уязвимость получила статус критической, а PoC-эксплоит уже доступен в сети, в Cisco заявили, что «не выпускали и не будут выпускать обновления программного обеспечения» для устаревших устройств.
Удачи им с таким отношением найти больше клиентов
 

Torsten

Опытный user
Регистрация
7 Ноя 2021
Сообщения
961
Реакции
114
Embrin98 написал(а):
Удачи им с таким отношением найти больше клиентов
Ага, могли бы и выпустить патч с исправлением если это их косяк
 

Uzias12

Опытный user
Регистрация
27 Янв 2021
Сообщения
630
Реакции
5
Вот так подумаешь воспользоваться продукцией известной компании, а они через пару лет: "ничего сделать не можем, покупай новый"
 

Malkiel1337

Опытный user
Регистрация
5 Окт 2020
Сообщения
956
Реакции
29
Uzias12 написал(а):
Вот так подумаешь воспользоваться продукцией известной компании, а они через пару лет: "ничего сделать не можем, покупай новый"
Многая новая техника улучшается на пару процентов от старой "устаревшей" и нет необходимости ее заменять, но для дальнейшего развития как раз используется такой принцип не выпуска обновлений мозгов для старой техники и стимуляция покупки новой техники
 
Сверху Снизу