Разделы

Безопасность Пользователю Телеком Инфраструктура Техника

Cisco решила не латать опасную «дыру» в своих роутерах. Хакеры потирают руки

Cisco решила не устранять опасную уязвимость CVE-2022-20923, найденную в ее устаревших роутерах, чей срок поддержки давно истек. Брешь открывает хакерам массу возможностей для взлома. Единственное решение, которое предлагает Cisco – это покупка более современной модели, которая пока еще получает обновления безопасности

Cisco помогает хакерам

Компания Cisco, ушедшая из России, заявила об отсутствии у нее планов по выпуску патчей для своих роутеров, устраняющих новую уязвимость нулевого дня. Как пишет Bleeping Computer, проблема найдена сразу в нескольких ее моделях.

Свое нежелание делать собственное оборудование более безопасным Cisco завуалированно объяснила желанием заработать больше денег. По словам ее представителей, брешь с индексом CVE-2022-20923 и пока еще неизвестным уровнем опасности присутствует только в устаревших моделях ее маршрутизаторов. Чтобы защититься от хакеров, достаточно просто купить более современный роутер, срок поддержки которого пока еще не истек.

c6.jpg
Cisco не очень заботится о безопасности владельцев своих роутеров

Другими словами, все пользователи, работающие с роутерами с истекшим сроком поддержки, потенциально подвержены хакерским атакам из-за неготовности Cisco обновлять ПО в своем устаревшем «железе». Проблема касается, в частности, роутеров RV110W, RV130, RV130W и RV215W, но пока нельзя исключать, что итоговый список опасных роутеров состоит из гораздо большего числа моделей.

Почему это так важно

Cisco – это американская корпорация, один из крупнейших поставщиков сетевого оборудования, особенно корпоративного класса. Ее ассортимент включает маршрутизаторы, коммутаторы, решения для IP-телефонии, решения для сетевой безопасности, кабельные модемы, точки доступа Wi-Fi и т. д.

Это говорит о широком ее распространении по всему миру, но далеко не все ее клиенты готовы переходить на новое оборудование просто потому, что Cisco не хочет обновлять имеющееся в их распоряжении «железо».

Почему премиальная поддержка «1С» становится преимуществом для заказчика?
цифровизация

Впрочем, вовсе не обязательно, что каждый владелец роутера RV110W, RV130, RV130W или RV215W обязательно станет жертвой хакера, проэксплуатировавшего уязвимость CVE-2022-20923. Воспользоваться ею злоумышленник сможет лишь в том случае, если на пользовательском маршрутизаторе активирована функция IPSec VPN Server.

Но если она включена, то CVE-2022-20923 открывает широкий простор для «творчества». Она обойти авторизацию и получить доступ к сети IPSec VPN с правами администратора.

Что делать

По заверениям Cisco, до появления в публичном доступе информации о бреши CVE-2022-20923 ее специалисту по реагированию на инциденты безопасности (Product Security Incident Response Team, PSIRT) не фиксировали наличия в свободном доступе экспериментальных или стабильных эксплойтов для этой уязвимости. Также компания утверждает, что в мире пока не было ни одного известного случая использования CVE-2022-20923 злоумышленниками в своих корыстных целях.

Роутеры, предлагаемые Cisco к покупке, не так-то просто найти в российской рознице

Однако нельзя с полной уверенностью утверждать, что после публикации информации о CVE-2022-20923 хакеры не начнут пытаться взломать устаревшие роутеры Cisco. В связи с этим компания рекомендует всем владельцам устаревших моделей как можно скорее произвести апгрейт. В список роутеров, в прошивке которой CVE-2022-20923 отсутствует, вошли RV132W, RV160 и RV160W. К примеру, в российской рознице до момента ухода Cisco из страны модель RV160W оценивалась приблизительно в 17 тыс. руб.

Стандартная практика

Cisco накопила богатый опыт игнорирования опасных уязвимостей в своей продукции, в частности, в роутерах. Например, в августе 2021 г. компания наотрез отказалась выпускать патчи для роутеров RV110W, RV130, RV130W и RV215W, устраняющие брешь CVE-2021-34730. Она признана критической, так как позволяет хакерам удаленно выполнять произвольный код от имени корневого пользователя (root). Решить проблему Cisco предлагала, как и сейчас, путем перехода на более современную модель.

В июне 2022 г. ситуация повторилась с теми же четырьмя роутерами, что и годом ранее. В них была найдена еще одна критическая уязвимость с индексом CVE-2022-20825, тоже позволяющая удаленно выполнять произвольный код. Выход из ситуации простой – заплатить Cisco за маршрутизатор актуальной модели.

Как Cisco уходила из России

Проблемы с небезопасностью старых роутеров Cisco в полной мере касаются и российских пользователей. Однако купить новую модель этого бренда в России теперь не так просто – в начале марта 2022 г. на фоне антироссийских санкций Cisco приостановила поставки своей продукции на российский рынок. В середине июня 2022 г. она объявила об окончательном уходе из страны через признание ее российского представительства банкротом. Попутно Cisco решила вывезти из России крупную партию своего «железа», которую она импортировала в феврале 2022 г.

Нежелание Cisco работать в России обернулось для нее финансовыми трудностями. По результатам III квартала 2022 финансового года (который соответствует февралю-апрелю 2022 г.) Cisco потеряла $200 млн выручки.