Перейти к содержимому

Cisco предупреждает об опасной уязвимости в маршрутизаторах

В последние годы интернет-подключенные устройства, особенно маршрутизаторы и IoT-устройства, становятся основной целью киберпреступников. В связи с этим Агентство по кибербезопасности и защите инфраструктуры США (CISA) недавно выпустило предупреждение о критической уязвимости в маршрутизаторах серии Cisco Small Business RV – CVE-2023-20118. Данная уязвимость уже активно используется злоумышленниками.

Уязвимость CVE-2023-20118 обнаружена в веб-интерфейсе управления маршрутизаторами Cisco Small Business RV016, RV042, RV042G, RV082, RV320 и RV325, что позволяет атакующим выполнять командную инъекцию и получить полный контроль над устройством.

Основная причина уязвимости – некорректная проверка вводимых пользователем данных в HTTP-запросах (CWE-77), что позволяет аутентифицированным злоумышленникам выполнять произвольные команды с правами root.

Эта уязвимость создает следующие угрозы:
✅ Внедрение вредоносного кода через специально сформированные HTTP-запросы.
✅ Незаконный доступ к системам.
✅ Возможность перемещения по сети (lateral movement) и кража данных.

Cisco объявила, что данные устройства сняты с производства (End-of-Life – EoL) и не получат обновлений безопасности. В результате около 50 000 устройств по всему миру остаются без защиты. CISA внесло эту уязвимость в каталог «активно эксплуатируемых уязвимостей» и обязало федеральные агентства устранить ее в течение 21 дня в соответствии с директивой BOD 22-01.

Специалисты Cisco рекомендуют принять следующие меры:

Отключение удаленного управления – на маршрутизаторах RV320 и RV325 следует отключить возможность удаленного администрирования.

Блокировка портов – для моделей RV016, RV042, RV042G и RV082 рекомендуется заблокировать порты 443 и 60443.

Замена устаревших маршрутизаторов – вместо уязвимых устройств рекомендуется установить поддерживаемые модели, например, RV340/RV345.

Ограничение доступа – доступ к маршрутизаторам должен быть разрешен только с доверенных IP-адресов.

Мониторинг логов – необходимо отслеживать подозрительные запросы к /login.cgi или /admin, реагируя на аномальную активность.

Сегментация сети – необходимо ограничить область работы маршрутизаторов и усилить контроль доступа.

В последние годы киберпреступники все чаще атакуют маршрутизаторы и граничные устройства (edge devices). Причина в том, что эти устройства часто остаются без обновлений, создавая удобную точку входа в корпоративные сети. Проблемы с серией Cisco RV возникают не впервые – в 2024 году маршрутизаторы также были подвержены уязвимости XSS (CVE-2024-20362).

Еще один важный аспект данной угрозы – возможность создания ботнетов и проникновения в корпоративные сети для организации более сложных атак. Именно поэтому CISA расценивает эту уязвимость как критическую.

🔹 Использование VPN – при необходимости удаленного доступа следует использовать шифрованные VPN-соединения.

🔹 Сильные пароли и двухфакторная аутентификация (2FA) – необходимо устанавливать сложные пароли и включить 2FA.

🔹 Мониторинг сети – использование систем IDS/IPS для обнаружения вторжений и постоянного контроля сети.

🔹 Защита DNS – фильтрация вредоносного трафика и блокировка фишинговых атак через настройки DNS.

Уязвимость CVE-2023-20118 представляет собой серьезную угрозу для систем, использующих маршрутизаторы Cisco Small Business. В настоящий момент данная уязвимость активно эксплуатируется злоумышленниками. Включение CVE-2023-20118 в каталог CISA KEV указывает на высокую степень опасности.

Кибербезопасность – это непрерывный процесс. Поэтому всем пользователям и организациям необходимо строго следовать приведенным рекомендациям для защиты своих сетей!