Разделы

Безопасность Стратегия безопасности Техника

Cisco отказалась закрывать критическую брешь в популярном устройстве и порекомендовала купить новую модель

Cisco не планирует устранять критическую уязвимость в морально устаревших VoIP-адаптерах SPA112, которые служат для подключения аналоговых телефонов к инфраструктуре IP-телефонии. Вендор рекомендует заменить оборудование на новое – модели ATA190, жизненный цикл которой завершится менее чем через год.

Критическая «дыра» в «железе» Cisco

В телефонных адаптерах Cisco модели SPA112 обнаружена опасная уязвимость, которая допускает удаленное выполнение кода, без необходимости прохождения процедуры аутентификации. Об этом сообщил Bleeping Computer.

Уязвимость, выявленная специалистом китайской ИБ-компанией Dbappsecurity, отслеживается под идентификатором CVE-2023-20126 и имеет критическую опасность (9,8 балла по десятибалльной шкале). Брешь найдена в реализации веб-интерфейса управления адаптером.

Корень проблемы лежит в отсутствии процедуры аутентификации в функции обновления микропрограммы (прошивки) устройства. Злоумышленник может воспользоваться уязвимостью, установив на адаптер специально подготовленную версию прошивки.

cis600.jpg
Фото: Cisco
Cisco не будет устранять критическую уязвимость в морально устаревших VoIP-адаптерах

«Эксплойт может позволить атакующему выполнить произвольный код на затронутом [уязвимостью] устройстве с полными привилегиями», говорится в бюллетене безопасности, опубликованном Cisco.

Cisco подчеркивает, что ей неизвестно о случаях эксплуатации CVE-20203-20126.

Атака из локальной сети

Cisco SPA112 представляет собой двухпортовый адаптер, который позволяет подключать аналоговые телефонные аппараты к цифровым сетям IP-телефонии (VoIP). Как отмечает Bleeping Computer, это достаточно популярное решение, позволяющее интегрировать морально устаревшее оборудование в современные коммуникационные системы.

Эксперты издания считают, что установленные в организациях SPA112 с высокой вероятностью недоступны извне, то есть из интернета. Поэтому действовать злоумышленнику, пожелавшему воспользоваться уязвимостью, скорее всего, придется из локальной сети.

Тем не менее получение доступа к адаптеру позволяет злоумышленнику проникнуть и закрепиться в сети организации, при этом оставаясь незамеченным, поскольку инструменты безопасности в общем случае не отслеживает подозрительную активность подобных устройств.

Исправлений не будет

Cisco предупреждает о том, что самостоятельно устранить угрозу у владельцев адаптера не выйдет. Выпускать исправление компания не планирует, поскольку жизненный цикл продукта близится к завершению.

Виктор Фогельсон, «Сакура PRO»: Западные решения не дотягивают до уровня нашего продукта

Цифровизация

Примечательно, что на официальном сайте Cisco датой прекращения поддержки двухпортового телефонного адаптера SPA112 значится 31 мая 2025 г. Продажи устройства были прекращены 1 июня 2020 г., а выведено на рынок оно было в конце августа 2011 г.

Владельцам дефектного оборудования Cisco предлагает заменить его на новое. К приобретению рекомендованы устройства из линейки ATA190, срок жизни которого истекает 31 марта 2024 г.

Не опять, а снова

Cisco не в первый раз отказывается закрывать бреши в морально устаревшем оборудовании. В январе 2023 г. стало известно, что доживать свой век «непропатченными» от опасной уязвимости будут маршрутизаторы моделей RV016, RV042, RV042G и RV082.

В сентябре 2022 г. Cisco отказалась выпускать обновления для роутеров RV110W, RV130, RV130W и RV215W, в которых нашлась брешь CVE-2022-20923. Воспользоваться ею злоумышленник сможет, если на пользовательском маршрутизаторе активирована функция IPSec VPN Server. Ее эксплуатация открывает широкий простор для «творчества». В частности, она позволяет обойти авторизацию и получить доступ к сети IPSec VPN с правами администратора.

В апреле 2023 г. Центр национальной компьютерной безопасности Великобритании, Агентство национальной безопасности США, Агентство по кибербезопасности и защите инфраструктуры США и Федеральное бюро расследований США опубликовали подробности, касающиеся кибератак хакеров из группировки APT28 (FancyBear, Stronium, Sofacy, Pawn Storm), совершенных в 2021 г. с использованием давней уязвимости сетевого оборудования компании Cisco. Брешь была обнаружена в 2017 г. и была оперативно устранена вендором.

Дмитрий Степанов