Cisco заявляет, что не будет исправлять 0-day уязвимость (CVE-2022-20923), вызванную неправильной работой алгоритма проверки паролей, которую могут использовать злоумышленники, чтобы получить доступ к сети VPN на нескольких уязвимых моделях роутеров с истекшим сроком эксплуатации.
Как пояснила компания в официальном сообщении, если на роутере включена функция IPSec VPN Server, то злоумышленник может использовать CVE-2022-20923 для обхода авторизации и получения доступа к сети IPSec VPN с правами администратора, если использует нужный набор поддельных учетных данных.
Из хороших новостей – Cisco не обнаружила никаких доказательств существования эксплоитов для CVE-2022-20923 или группировок, использующих уязвимость в дикой природе.
Сейчас компания настоятельно рекомендует клиентам, использующим роутеры моделей RV110W, RV130, RV130W и RV215W, перейти на более новые модели, которые получают обновления безопасности.
Источник securitylab