Cisco пока не намерена исправлять уязвимости в своих маршрутизаторах

Четыре уязвимости в программном обеспечении, используемом в беспроводных маршрутизаторах Cisco, были обнаружены специалистом по информационной безопасности Сэмюэлем Хантли. С помощью самой опасной из них хакер может дистанционно осуществлять запуск произвольного кода на устройстве. Cisco проинформировала своих клиентов об ошибках, которые, однако, не намерена пока устранять.

Уязвимости присутствуют в таких продуктах, как RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router и RV215W Wireless-N VPN Router. Данное оборудование предназначено прежде всего для использования в предприятиях малого бизнеса.

Причина существования уязвимости, позволяющей исполнять произвольный код с правами администратора, в недостаточном уровне санитизации HTTP-запросов, направляемых к веб-интерфейсу устройства. Чтобы воспользоваться ошибкой, хакер должен отправить HTTP-запрос, сформированный специальным образом, на уязвимый маршрутизатор.

С помощью еще двух уязвимостей при обработке HTTP-запросов можно спровоцировать переполнение буфера. Запросы могут быть использованы для вызова серии перезагрузок маршрутизатора, что приведет к нарушениям в его работе.

Используя четвертую уязвимость, злоумышленники могут похитить данные пользователя веб-интерфейса с помощью межсайтового скриптинга. Злоумышленник должен вынудить жертву кликнуть по ссылке и тем самым запустить отправку вредоносной команды на уязвимое устройство. В результате у хакера появится возможность запускать через веб-интерфейс любые скрипты и получать доступ к пользовательской информации.

Представители Cisco сообщают, что компания пока не владеет информацией о кибератаках с использованием этих уязвимостей. Утверждается, что обновление, которое устранит ошибки, появится не раньше сентября. До этого момента специалисты Cisco советуют отключить веб-интерфейс.