A Cisco két biztonsági résre figyelmeztetett, amelyek a kisvállalati RV016, RV042, RV042G és RV082 útválasztókat érintik, és amelyeket ezek szerint nem javítanak ki, mivel elismerte a proof-of-concept exploit nyilvános elérhetőségét.
A cisco problémái jelen vannak az útválasztók webalapú kezelőfelületén, amely lehetővé teszi a távoli ellenfél számára, hogy megkerülje a hitelesítést, amely rosszindulatú parancsokat ad az alapul szolgáló operációs rendszeren.
A kettő közül a súlyos a CVE-2023-20025 (CVSS-pontszám: 9.0), ami a bejövő HTTP-csomagokon belüli felhasználói bevitel helytelen ellenőrzésének eredménye.
A fenyegetést kiváltó szereplő visszaélhet azzal, ha egy speciálisan kialakított HTTP-kérést küld a sebezhető útválasztók webalapú kezelőfelületére, hogy megkerülje a hitelesítést és magasabb szintű engedélyeket szerezzen.
A megfelelő érvényesítés hiánya az oka a CVE-2023-20026 (CVSS-pontszám: 6,5) második hiba hátterének, amely lehetővé teszi az érvényes rendszergazdai hitelesítő adatokkal rendelkező támadó számára, hogy root szintű jogosultságokat szerezzen, és jogosulatlan adatokhoz férhessen hozzá.
A Cisco nem adott ki semmilyen szoftverfrissítést a sérülékenységek kezelésére. A Cisco Small Business, mint az RV016, RV042, RV042G és RV082 útválasztók életciklusának végi folyamatába érkeztek.
A rendszergazdák azt javasolják, hogy tiltsák le a távoli felügyeletet, és blokkolják a 443-as és 60443-as portokhoz való hozzáférést.
A Cisco figyelmezteti a felhasználókat, hogy saját környezetükben és saját használati körülményeik között határozzák meg az alkalmazhatóságot és a hatékonyságot.
Hou Liuyang, a Qihoo 360 Netlab munkatársa nevéhez fűződik a hibák felfedezése és a Ciscónak való jelentése.
A hálózati berendezéseket gyártó cég azt is megjegyezte, hogy bár tisztában van a PoC kóddal a vadonban. Azt mondta, hogy nem észlelte a sebezhetőségek rosszindulatú felhasználását valós támadások során.