Cisco ने दोन सुरक्षितता भेद्यतेबद्दल चेतावणी दिली आहे जी शेवटच्या-जीवनातील लहान व्यवसाय RV016, RV042, RV042G, आणि RV082 राउटरवर परिणाम करतात जे त्यांच्यानुसार निश्चित केले जाणार नाहीत कारण त्यांनी संकल्पनेच्या शोषणाच्या पुराव्याची सार्वजनिक उपलब्धता मान्य केली आहे.
सिस्कोचे मुद्दे राउटर वेब-आधारित व्यवस्थापन इंटरफेसमध्ये उपस्थित आहेत जे दूरस्थ प्रतिस्पर्ध्याला साइडस्टेप ऑथेंटिकेशन करण्यास सक्षम करते जे अंतर्निहित ऑपरेटिंग सिस्टमवर दुर्भावनापूर्ण आदेश देते.
दोनपैकी गंभीर म्हणजे CVE-2023-20025 (CVSS स्कोअर: 9.0) हा येणार्या HTTP पॅकेटमधील वापरकर्त्याच्या इनपुटच्या अयोग्य प्रमाणीकरणाचा परिणाम आहे.
प्रमाणीकरणास बायपास करण्यासाठी आणि उन्नत परवानग्या मिळविण्यासाठी असुरक्षित राउटरच्या वेब-आधारित व्यवस्थापन इंटरफेसला विशेष तयार केलेली HTTP विनंती पाठवून धोका अभिनेता त्याचा गैरवापर करू शकतो.
CVE-2023-20026 (CVSS स्कोअर: 6.5) म्हणून मागोवा घेतलेल्या दुसर्या दोषामागे पुरेशा प्रमाणीकरणाचा अभाव हे कारण आहे जे वैध प्रशासक क्रेडेंशियल्स असलेल्या आक्रमणकर्त्याला रूट-स्तरीय विशेषाधिकार मिळविण्यासाठी आणि अनधिकृत डेटामध्ये प्रवेश करण्याची परवानगी देते.
सिस्कोने असुरक्षिततेसाठी कोणतेही सॉफ्टवेअर अपडेट जारी केलेले नाहीत. RV016, RV042, RV042G आणि RV082 राउटर्स सारख्या सिस्को स्मॉल बिझनेसने आयुष्याच्या शेवटच्या प्रक्रियेत प्रवेश केला आहे.
प्रशासकांनी रिमोट व्यवस्थापन अक्षम करण्याची आणि पोर्ट 443 आणि 60443 वर प्रवेश अवरोधित करण्याची शिफारस केली आहे.
Cisco वापरकर्त्यांना त्यांच्या स्वत:च्या वातावरणात आणि त्यांच्या स्वत:च्या वापराच्या परिस्थितीत लागू आणि परिणामकारकता निश्चित करण्यासाठी सावध करत आहे.
Qihoo 360 Netlab चे Hou Liuyang यांनी सिस्कोला दोष शोधून अहवाल देण्याचे श्रेय दिले आहे.
नेटवर्क इक्विपमेंट मेजरने पुढे नमूद केले आहे की त्याला जंगलातील PoC कोडची माहिती असतानाही. त्यात म्हटले आहे की वास्तविक-जगातील हल्ल्यांमध्ये भेद्यतेचा कोणताही दुर्भावनापूर्ण वापर त्यांनी पाहिला नाही.