Компания упорно не хочет закрывать брешь, мотивируя клиентов обновлять оборудование.
Ранее Для просмотра ссылки Войди
Несмотря на это, компания также заявила, что не выпускала и не будет выпускать обновления программного обеспечения, устраняющие эту уязвимость. На данный момент Cisco не обнаружила доказательств того, что эта цепочка эксплойтов используется в реальных атаках.
После того, как стало известно, что вышеупомянутые модели останутся без патча безопасности, компания Для просмотра ссылки Войди
Карта маршрутизаторов, уязвимых к CVE-2023-20025 Несмотря на то, что эти маршрутизаторы больше не будут получать обновления безопасности, Cisco заявила, что пользователи по-прежнему могут защитить свои устройства от атак, отключив веб-интерфейс управления и заблокировав доступ к портам 443 и 60443.
Если вы сами являетесь владельцем одного из уязвимых роутеров, стоит сделать следующее:
- Войти в веб-интерфейс управления маршрутизатора
- Выбрать «Брандмауэр» → «Общие» и снять флажок с пункта «Удаленное управление».
А по Для просмотра ссылки Войди
Cisco также заявила, что не будет исправлять критическую ошибку обхода аутентификации, затрагивающую несколько старых моделей, и посоветовала пользователям переходить на маршрутизаторы RV132W, RV160 или RV160W, которые все ещё поддерживаются компанией.
- Источник новости
- www.securitylab.ru