Cisco ha dicho que no emitirá más actualizaciones para tres enrutadores vulnerables que aparentemente podrían permitir que un atacante remoto no autenticado eluda los controles de autenticación y acceda a la red VPN IPSec.
Los clientes del gigante de las redes deben comprobar si sus configuraciones incluyen el cortafuegos VPN Wireless-N RV110W, el enrutador VPN RV130, el enrutador VPN multifunción RV130W Wireless-N y el enrutador VPN Wireless-N RV215W.
En el lado positivo, Cisco dijo que su equipo de seguridad no tiene conocimiento de ningún anuncio público o uso malicioso de la vulnerabilidad, a la que se le otorgó una calificación de gravedad media, que se describe en este aviso. (se abre en una pestaña nueva)
seguridad del enrutador
Cisco recomienda que los usuarios posiblemente afectados migren a los enrutadores Cisco Small Business RV132W, RV160 o RV160W.
Desafortunadamente, para aquellos que actualmente tienen pocos fondos, no hay soluciones alternativas que aborden esta vulnerabilidad según Cisco.
Los usuarios de los enrutadores en cuestión pueden haber obtenido al menos una buena cantidad de dinero por su dinero.
El gigante de las redes no ha vendido el RV110W y el RV130 desde 2017, y solo terminó oficialmente el soporte para ellos en 2022.
Desafortunadamente, el hardware de red sigue siendo un punto final extremadamente común para que los ciberdelincuentes intenten obtener acceso a las organizaciones y, como resultado, es una buena idea mantener su hardware lleno de parches en todo momento.
Puede verificar si la vulnerabilidad lo afecta iniciando sesión en la interfaz de administración basada en web y eligiendo «VPN> Servidor VPN IPSec> Configuración».
Si la casilla de verificación Habilitar servidor está marcada, el servidor VPN IPSec está habilitado en el dispositivo, lo que podría ponerlo en peligro.
- ¿Es la seguridad un factor clave cuando se trata del enfoque de redes de su organización? Consulte nuestra guía de los mejores enrutadores.