Cisco a publié des correctifs pour deux failles de sécurité qui affectent plusieurs des routeurs VPN de la société pour les petites entreprises.
Les deux vulnérabilités, identifiées comme CVE-2021-1609 et CVE-2021-1602, ont été découvertes dans l’interface de gestion Web de l’entreprise.
Alors que CVE-2021-1609, qui existe à la suite de requêtes HTTP incorrectement validées, a un impact sur les routeurs VPN Gigabit à double WAN RV340, RV350W, RV345 et RV345P de Cisco, CVE-2021-1602, qui est dû à une validation insuffisante des entrées de l’utilisateur, a un impact sur RV160 , routeurs VPN RV160W, RV260, RV260P et RV260W.
Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps, et nous apprécierions énormément que vous partagiez vos expériences avec nous.
>> Cliquez ici pour lancer le sondage dans une nouvelle fenêtre <
Selon un avis de sécurité de Cisco, CVE-2021-1609 peut être exploité par un attaquant distant sur l’un des routeurs VPN vulnérables afin d’exécuter du code arbitraire ou de provoquer le rechargement de l’appareil, entraînant un déni de service (DoS).
Dans un deuxième avis de sécurité, le géant des réseaux a expliqué que CVE-2021-1602 peut être exploité par un attaquant distant non authentifié pour exécuter des commandes arbitraires sur le système d’exploitation sous-jacent des appareils concernés.
Sommaire
Gestion à distance désactivée par défaut
Bien que ces deux vulnérabilités aient des scores CVSS de 9,8 et 8,2, lancer une attaque qui les exploite s’avérera difficile pour les pirates, car la fonction de gestion à distance est désactivée par défaut sur tous les routeurs VPN concernés.
Au lieu de cela, les organisations doivent utiliser une connexion LAN locale pour accéder à l’interface de gestion Web de Cisco où résident les deux failles de sécurité. Cependant, les propriétaires des appareils concernés peuvent vérifier si la gestion à distance a été activée en accédant à l’interface de gestion Web, en allant dans « Paramètres de base » et en voyant si l’option « Gestion à distance » a été activée.
Alors que Cisco affirme qu’il n’existe aucune solution de contournement disponible pour remédier à ces vulnérabilités, la société a publié des mises à jour logicielles pour corriger les deux failles de sécurité. De plus, l’équipe de réponse aux incidents de sécurité des produits (PSIRT) de la société n’a observé aucun exploit ni aucune attaque dans la nature tirant parti de ces vulnérabilités.
Les organisations qui possèdent l’un des routeurs VPN concernés peuvent accéder au centre logiciel de Cisco pour télécharger le micrologiciel corrigé pour leurs appareils.
Via l’ordinateur bip