Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Cisco Small Business RV320およびRV325デバイスの脆弱性を悪用するエクスプロイトスクリプトが公開

Cisco Small Business WAN VPNルータの2つの脆弱性に対するエクスプロイトスクリプトの公開、および、脆弱なデバイスのスキャンは、攻撃者が攻撃を開始する準備をしていることを示します。

背景

1月23日、シスコはCisco Small Business RV320およびRV325デュアルギガビットWAN VPNルータの2つの脆弱性に関するアドバイザリを含むセキュリティアドバイザリのリストを公開しました。どちらの脆弱性もルーターのWebベース管理インターフェースに存在します。1つ目の脆弱性CVE-2019-1652は、ファームウェアバージョン1.4.2.15から1.4.2.19に存在するコマンドインジェクションの脆弱性で、2つ目は、ファームウェアバージョン1.4.2.15および1.4.2.17に存在する情報漏えいの脆弱性です(CVE-2019-1653)。

分析

CVE-2019-1652を悪用するためには、リモートの攻撃者は認証され、管理者権限を持っている必要があります。ただし、CVE-2019-1653は認証を必要としないため、リモートの攻撃者はルータの設定ファイル(MD5ハッシュされた資格情報や診断情報など)を含む機密情報を簡単に取得できます。

概念実証

1月24日、セキュリティ研究者はGithubにこれらの脆弱性を標的とするエクスプロイトスクリプトのリポジトリを公開しました。スクリプトの1つはCVE-2019-1653を悪用してルータから設定ファイルや診断情報を取得するために使用される可能性があります。この情報には、MD5を使用して簡単にハッシュされた、ルータのハッシュクレデンシャルが含まれます。md5ハッシュはmd5($password.$auth_key)で、 auth_keyは静的な値で、‘‘GET /’を実行して出力を解析することで簡単に見つけることができます。もう1つのスクリプトは、デフォルトの認証情報、または、不正な認証情報を使用してCVE-2019-1652を悪用するように設計されています。3月27日更新:RedTeam Pentesting GmbHは、以前のパッチが不完全であるというシスコへの開示の一環として、追加の概念実証コードを共有しました。

Twitterのハンドル@bad_packetsを操作しているTroy Murschは、スキャンが脆弱なバージョンのCisco RV320/RV325ルータをプローブしていることを確認しています。Cursory SHODANの検索では、影響を受けるルータモデルと一致する20,000台以上のデバイスが一般に公開されている可能性があることを示しています。1月28日更新9,000台以上のデバイスの脆弱性が報告されています

解決策

Ciscoはこれらの2つの脆弱性に対処するためにソフトウェアアップデートをリリースしました。CVE-2019-1652はCisco RV320およびRV325ファームウェアバージョン1.4.2.20以降で対処され、CVE-2019-1653はRV320およびRV325ファームウェアバージョン1.4.2.19以降で対処されます。これらのソフトウェアアップデートは、Ciscoソフトウェアセンターから取得できます。3月27日更新: シスコは、れらの脆弱性に対する以前のパッチが不完全であると判断されたという報告を受け、RV320およびRV325のアドバイザリを本日更新しました。シスコは、現在完全な修正に取り組んでいると述べています。完全な修正がリリースされた時点で、このブログは更新されます。

攻撃されたシステムの特定

これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。

詳細情報を入手する

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

60 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

$2,275.00

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスを購入して節約しましょう

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

60 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

$3,578.00

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

60 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。