سیسکو خطای روترهای خود که به دلیل آپدیتهای جدید ایجاد شده بود را رفع میکند
در ابتدا، اشکالات در ماه سپتامبر گذشته توسط RedTeam Pentesting شناسایی شده و توسط سیسکو در 23 ژانویه شناسایی شده است. بدتر شدن، در تاریخ 25 ژانویه، دیوید دیویدسون، محقق امنیت، برای دو روتر به اثبات رسیده است. همانطور که مشتریان برای تکه تکه کردن درخواست کردند، هکرها گزارش دادند که حمله به هر دو روتر را آغاز کردند.
بخشی از اصلاحیه ماه ژانویه سیسکو شامل لیست سیاه به نام مشتری برای URL ها (یا CURL) در مودم ها بود. CURL یک ابزار خط فرمان برای انتقال اطلاعات با استفاده از پروتکل های مختلف است. احتمالا، لیست سیاه نماینده کاربر برای cURL، مهاجمین را از بین می برد. این مورد نبود و منتقدان سیسکو در این باره توضیح دادند که فهرست سیاه را می توان به راحتی دور زد.
چهارشنبه گذشته، سیسکو به اندازه کافی مجبور شد که یک پیام را به مشتریان ارسال کند که هر دو تکه های روتر "ناقص" بودند و هر دو هنوز به حمله حمله می کردند. وی افزود: در هر دو مورد، به روز رسانی های سیستم عامل که [این آسیب پذیری] را در بر می گیرد، در حال حاضر در دسترس نیست. "این افزود که هیچ راه حل هایی برای آسیب پذیری وجود ندارد.
دردسر جدید برای سیسکو
همچنین روز پنج شنبه، سیسکو دو اشکال جدید متوسط شدید را نیز بر روی روترهای RV320 و RV325 تأثیر می گذارد، هر دو بدون تکه های موجود است. یک اشکال (CVE-2019-1828) به استفاده از رمزنگاری ضمانت ضعیف توسط هر دو روتر متصل است. دیگر اعتبار یک اشکال ورودی ارائه شده توسط کاربر (CVE-2019-1827) را تأیید نمیکند، و همچنین بر روی هر دو روتر تاثیر میگذارد.
هر دو گزارش هشدار می دهند: "هیچ راه حل هایی برای این آسیب پذیری وجود ندارد." سیسکو هیچ مشکلی در مورد یک پچ در هر دو مورد ذکر نکرده است.
در مورد آسیب پذیری ضمانت ضعیف، "وجود دارد زیرا دستگاه های تحت تاثیر از الگوریتم های رمزنگاری ضعیف برای اعتبار کاربر استفاده می کنند. مهاجم می تواند با ایجاد یک حمله در میان مرد و رمزگشایی مدارک متوقف شده از این آسیب پذیری بهره برداری کند. یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد دسترسی به یک دستگاه آسیب دیده با امتیازات مدیر را به دست آورد، "طبق گفته سیسکو.
در مورد اشکال ورودی، سیسکو هشدار می دهد، "یک آسیب پذیری در سرویس وب آنلاین راهنما Cisco Small Business RV320 و RV325 Dual Gigabit WAN VPN روتر می تواند به یک مهاجم ناشناخته، حمله کننده را برای انجام یک حمله متقاطع اسکریپت (XSS) یک کاربر از سرویس. "
در مورد استفاده از اشکالات، سیسکو از اشکال معتبر ضعیف (CVE-2019-1828) گفت: "تیم Response Team Incident Security (سیسکو) از اعلام عمومی یا استفاده مخرب از آسیب پذیری است که در این مورد توضیح داده شده است مشاوره. "از GitHub کاربر 0x27 برای گزارش آسیب پذیری تشکر کرده است.
سیسکو گفت که از هر سوء استفاده عمومی مرتبط با اشکال اعتبار ورودی آگاه نبود.