Опубликован новый эксплоит для Cisco
CiscoRV320Dump, CVE-2019-1652 & CVE-2019-1653
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для хакеров. Сканирования и атаки начались в минувшую пятницу, 25 января, после того как ИБ-специалист Дэвид Дэвидсон опубликовал на GitHub POC эксплоит для серьезных уязвимостей в этих моделях маршрутизаторов.
Речь идет сразу о двух багах. Так, уязвимость CVE-2019-1653 позволяет удаленному атакующему получить данные о конфигурации устройства (без пароля). Вторая проблема, CVE-2019-1652, в свою очередь, позволит удаленному злоумышленнику внедрять и выполнять произвольные команды на уязвимом девайсе.
Трой Мурш, ИБ-эксперт, запустил интерактивную карту, показывающую местоположение уязвимых устройств. Как можно видеть, большинство из них находятся на территории США.
CVE-2019-1652 & CVE-2019-1653 Exploit - https://github.com/0x27/CiscoRV320Dump
карта - https://docs.google.com/spreadsheets/d/1ZocV8n4DOmcKJ_ugjjQ_gjIAmDHxT1JBhVxIAdABVyY
Cisco advisory - https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info
CiscoRV320Dump, CVE-2019-1652 & CVE-2019-1653
Маршрутизаторы Cisco RV320 и RV325 стали мишенью для хакеров. Сканирования и атаки начались в минувшую пятницу, 25 января, после того как ИБ-специалист Дэвид Дэвидсон опубликовал на GitHub POC эксплоит для серьезных уязвимостей в этих моделях маршрутизаторов.
Речь идет сразу о двух багах. Так, уязвимость CVE-2019-1653 позволяет удаленному атакующему получить данные о конфигурации устройства (без пароля). Вторая проблема, CVE-2019-1652, в свою очередь, позволит удаленному злоумышленнику внедрять и выполнять произвольные команды на уязвимом девайсе.
Трой Мурш, ИБ-эксперт, запустил интерактивную карту, показывающую местоположение уязвимых устройств. Как можно видеть, большинство из них находятся на территории США.
CVE-2019-1652 & CVE-2019-1653 Exploit - https://github.com/0x27/CiscoRV320Dump
карта - https://docs.google.com/spreadsheets/d/1ZocV8n4DOmcKJ_ugjjQ_gjIAmDHxT1JBhVxIAdABVyY
Cisco advisory - https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-rv-info