Cisco a mis en garde contre deux vulnérabilités de sécurité qui affectent les routeurs Small Business RV016, RV042, RV042G et RV082 en fin de vie qui ne seront pas corrigés selon eux car il a reconnu la disponibilité publique de l'exploit de preuve de concept.
Les problèmes de Cisco sont présents dans l'interface de gestion Web des routeurs, ce qui permet à un adversaire distant de contourner l'authentification par des commandes malveillantes sur le système d'exploitation sous-jacent.
Le plus grave des deux est CVE-2023-20025 (score CVSS : 9,0) est le résultat d'une mauvaise validation de l'entrée de l'utilisateur dans les paquets HTTP entrants
Un acteur malveillant pourrait l'utiliser à mauvais escient en envoyant une requête HTTP spécialement conçue à l'interface de gestion Web des routeurs vulnérables pour contourner l'authentification et obtenir des autorisations élevées.
Le manque de validation adéquate est la raison à l'origine de la deuxième faille identifiée comme CVE-2023-20026 (score CVSS : 6,5) qui permet à un attaquant disposant d'informations d'identification d'administrateur valides d'obtenir des privilèges de niveau racine et d'accéder à des données non autorisées.
Cisco n'a publié aucune mise à jour logicielle pour corriger les vulnérabilités. Cisco Small Business comme les routeurs RV016, RV042, RV042G et RV082 sont entrés dans le processus de fin de vie.
Les administrateurs recommandent de désactiver la gestion à distance et de bloquer l'accès aux ports 443 et 60443.
Cisco avertit les utilisateurs de déterminer l'applicabilité et l'efficacité dans leur propre environnement et dans leurs propres conditions d'utilisation.
Hou Liuyang de Qihoo 360 Netlab a attribué la découverte et le signalement des failles à Cisco.
Le major de l'équipement réseau a en outre noté que bien qu'il soit au courant du code PoC dans la nature, il a déclaré qu'il n'avait observé aucune utilisation malveillante des vulnérabilités dans des attaques réelles.