Cisco anunță că nu va remedia o vulnerabilitate prezentă în echipamentele sale

Cisco a publicat recent informații cu privire la o vulnerabilitate care afectează echipamentele sale din seriile RV110W, RV130, RV130W și RV215W, dar a avertizat și că nu există planuri pentru remedieri de securitate.

Cunoscută ca CVE-2021-34730, cu un scor CVSS de 9,8, vulnerabilitatea există în serviciul Universal Plug-and-Play (UPnP) al routerelor afectate și ar putea fi exploatată de un atacator pentru a executa coduri remote cu privilegii de root sau ar putea provoca un atac de tip denial of service.

Cisco a spus că această vulnerabilitate se datorează validării incorecte a traficului UPnP. Un atacator ar putea exploata această vulnerabilitate prin trimiterea unei cereri UPnP către un dispozitiv vulnerabil.

Proprietarii de RV110W Wireless-N VPN Firewalls, RV130 VPN Routers, RV130W Wireless-N Multifunction VPN Routers, și RV215W Wireless-N VPN Routers sunt sfătuiți să dezactiveze UPnP-ul atât pe interfețele LAN, cât și pe cele WAN ale dispozitivelor, pentru a atenua vulnerabilitatea. UPnP este activat implicit pe interfețele LAN.

Producătorul de echipamente mai spune că nu intenționează să lanseze actualizări care să remedieze vulnerabilitatea, deoarece afectează produsele mai vechi ce au ajuns la end-of-life (EOL).

De asemenea, Cisco a publicat, un aviz care detaliază vulnerabilitatea BadAlloc care afectează BlackBerry QNX, dar doar pentru a anunța că au început să facă verificări pentru a determina dacă vreunul dintre produsele sau serviciile sale este afectat.

Vulnerabilitatea din BlackBerry, afectează QNX Software Development Platform (SDP) versiunea 6.5.0SP1 dar și versiunile anterioare, QNX OS pentru dispozitivele medicaleversiunea 1.1 dar și cu versiunile anterioare și QNX OS pentru securitateversiunea 1.0.1 dar și cu versiunile anterioare.

Sursa: https://www.securityweek.com/cisco-critical-flaw-older-smb-routers-will-remain-unpatched

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică