Разделы

Безопасность Пользователю Телеком Инфраструктура Техника

Cisco решила не латать опасную «дыру» в своих роутерах. Хакеры потирают руки

Cisco решила не устранять опасную уязвимость CVE-2022-20923, найденную в ее устаревших роутерах, чей срок поддержки давно истек. Брешь открывает хакерам массу возможностей для взлома. Единственное решение, которое предлагает Cisco – это покупка более современной модели, которая пока еще получает обновления безопасности

Cisco помогает хакерам

Компания Cisco, ушедшая из России, заявила об отсутствии у нее планов по выпуску патчей для своих роутеров, устраняющих новую уязвимость нулевого дня. Как пишет Bleeping Computer, проблема найдена сразу в нескольких ее моделях.

Свое нежелание делать собственное оборудование более безопасным Cisco завуалированно объяснила желанием заработать больше денег. По словам ее представителей, брешь с индексом CVE-2022-20923 и пока еще неизвестным уровнем опасности присутствует только в устаревших моделях ее маршрутизаторов. Чтобы защититься от хакеров, достаточно просто купить более современный роутер, срок поддержки которого пока еще не истек.

c6.jpg
Cisco не очень заботится о безопасности владельцев своих роутеров

Другими словами, все пользователи, работающие с роутерами с истекшим сроком поддержки, потенциально подвержены хакерским атакам из-за неготовности Cisco обновлять ПО в своем устаревшем «железе». Проблема касается, в частности, роутеров RV110W, RV130, RV130W и RV215W, но пока нельзя исключать, что итоговый список опасных роутеров состоит из гораздо большего числа моделей.

Почему это так важно

Cisco – это американская корпорация, один из крупнейших поставщиков сетевого оборудования, особенно корпоративного класса. Ее ассортимент включает маршрутизаторы, коммутаторы, решения для IP-телефонии, решения для сетевой безопасности, кабельные модемы, точки доступа Wi-Fi и т. д.

Это говорит о широком ее распространении по всему миру, но далеко не все ее клиенты готовы переходить на новое оборудование просто потому, что Cisco не хочет обновлять имеющееся в их распоряжении «железо».

Впрочем, вовсе не обязательно, что каждый владелец роутера RV110W, RV130, RV130W или RV215W обязательно станет жертвой хакера, проэксплуатировавшего уязвимость CVE-2022-20923. Воспользоваться ею злоумышленник сможет лишь в том случае, если на пользовательском маршрутизаторе активирована функция IPSec VPN Server.

Но если она включена, то CVE-2022-20923 открывает широкий простор для «творчества». Она обойти авторизацию и получить доступ к сети IPSec VPN с правами администратора.

Что делать

По заверениям Cisco, до появления в публичном доступе информации о бреши CVE-2022-20923 ее специалисту по реагированию на инциденты безопасности (Product Security Incident Response Team, PSIRT) не фиксировали наличия в свободном доступе экспериментальных или стабильных эксплойтов для этой уязвимости. Также компания утверждает, что в мире пока не было ни одного известного случая использования CVE-2022-20923 злоумышленниками в своих корыстных целях.

Роутеры, предлагаемые Cisco к покупке, не так-то просто найти в российской рознице

Однако нельзя с полной уверенностью утверждать, что после публикации информации о CVE-2022-20923 хакеры не начнут пытаться взломать устаревшие роутеры Cisco. В связи с этим компания рекомендует всем владельцам устаревших моделей как можно скорее произвести апгрейт. В список роутеров, в прошивке которой CVE-2022-20923 отсутствует, вошли RV132W, RV160 и RV160W. К примеру, в российской рознице до момента ухода Cisco из страны модель RV160W оценивалась приблизительно в 17 тыс. руб.

Стандартная практика

Cisco накопила богатый опыт игнорирования опасных уязвимостей в своей продукции, в частности, в роутерах. Например, в августе 2021 г. компания наотрез отказалась выпускать патчи для роутеров RV110W, RV130, RV130W и RV215W, устраняющие брешь CVE-2021-34730. Она признана критической, так как позволяет хакерам удаленно выполнять произвольный код от имени корневого пользователя (root). Решить проблему Cisco предлагала, как и сейчас, путем перехода на более современную модель.

В июне 2022 г. ситуация повторилась с теми же четырьмя роутерами, что и годом ранее. В них была найдена еще одна критическая уязвимость с индексом CVE-2022-20825, тоже позволяющая удаленно выполнять произвольный код. Выход из ситуации простой – заплатить Cisco за маршрутизатор актуальной модели.

Как Cisco уходила из России

Проблемы с небезопасностью старых роутеров Cisco в полной мере касаются и российских пользователей. Однако купить новую модель этого бренда в России теперь не так просто – в начале марта 2022 г. на фоне антироссийских санкций Cisco приостановила поставки своей продукции на российский рынок. В середине июня 2022 г. она объявила об окончательном уходе из страны через признание ее российского представительства банкротом. Попутно Cisco решила вывезти из России крупную партию своего «железа», которую она импортировала в феврале 2022 г.

Нежелание Cisco работать в России обернулось для нее финансовыми трудностями. По результатам III квартала 2022 финансового года (который соответствует февралю-апрелю 2022 г.) Cisco потеряла $200 млн выручки.



CNews Forum 2024 CNews Forum 2024

erid:

Рекламодатель:

ИНН/ОГРН:

byteoilgas_conf 2024 byteoilgas_conf 2024

erid:

Рекламодатель:

ИНН/ОГРН:

LANSOFT: время комплексных бизнес-решений LANSOFT: время комплексных бизнес-решений

erid:

Рекламодатель:

ИНН/ОГРН:

Orion Digital Day Orion Digital Day

erid:

Рекламодатель:

ИНН/ОГРН:

ELMA DAY ELMA DAY

erid:

Рекламодатель:

ИНН/ОГРН: