Cisco отказалась закрывать критическую брешь в популярном устройстве и порекомендовала купить новую модель
Cisco не планирует устранять критическую уязвимость в морально устаревших VoIP-адаптерах SPA112, которые служат для подключения аналоговых телефонов к инфраструктуре IP-телефонии. Вендор рекомендует заменить оборудование на новое – модели ATA190, жизненный цикл которой завершится менее чем через год.Критическая «дыра» в «железе» Cisco
В телефонных адаптерах Cisco модели SPA112 обнаружена опасная уязвимость, которая допускает удаленное выполнение кода, без необходимости прохождения процедуры аутентификации. Об этом сообщил Bleeping Computer.
Уязвимость, выявленная специалистом китайской ИБ-компанией Dbappsecurity, отслеживается под идентификатором CVE-2023-20126 и имеет критическую опасность (9,8 балла по десятибалльной шкале). Брешь найдена в реализации веб-интерфейса управления адаптером.
Корень проблемы лежит в отсутствии процедуры аутентификации в функции обновления микропрограммы (прошивки) устройства. Злоумышленник может воспользоваться уязвимостью, установив на адаптер специально подготовленную версию прошивки.
«Эксплойт может позволить атакующему выполнить произвольный код на затронутом [уязвимостью] устройстве с полными привилегиями», говорится в бюллетене безопасности, опубликованном Cisco.
Cisco подчеркивает, что ей неизвестно о случаях эксплуатации CVE-20203-20126.
Атака из локальной сети
Cisco SPA112 представляет собой двухпортовый адаптер, который позволяет подключать аналоговые телефонные аппараты к цифровым сетям IP-телефонии (VoIP). Как отмечает Bleeping Computer, это достаточно популярное решение, позволяющее интегрировать морально устаревшее оборудование в современные коммуникационные системы.
Эксперты издания считают, что установленные в организациях SPA112 с высокой вероятностью недоступны извне, то есть из интернета. Поэтому действовать злоумышленнику, пожелавшему воспользоваться уязвимостью, скорее всего, придется из локальной сети.
Тем не менее получение доступа к адаптеру позволяет злоумышленнику проникнуть и закрепиться в сети организации, при этом оставаясь незамеченным, поскольку инструменты безопасности в общем случае не отслеживает подозрительную активность подобных устройств.
Исправлений не будет
Cisco предупреждает о том, что самостоятельно устранить угрозу у владельцев адаптера не выйдет. Выпускать исправление компания не планирует, поскольку жизненный цикл продукта близится к завершению.
Примечательно, что на официальном сайте Cisco датой прекращения поддержки двухпортового телефонного адаптера SPA112 значится 31 мая 2025 г. Продажи устройства были прекращены 1 июня 2020 г., а выведено на рынок оно было в конце августа 2011 г.
Владельцам дефектного оборудования Cisco предлагает заменить его на новое. К приобретению рекомендованы устройства из линейки ATA190, срок жизни которого истекает 31 марта 2024 г.
Не опять, а снова
Cisco не в первый раз отказывается закрывать бреши в морально устаревшем оборудовании. В январе 2023 г. стало известно, что доживать свой век «непропатченными» от опасной уязвимости будут маршрутизаторы моделей RV016, RV042, RV042G и RV082.
В сентябре 2022 г. Cisco отказалась выпускать обновления для роутеров RV110W, RV130, RV130W и RV215W, в которых нашлась брешь CVE-2022-20923. Воспользоваться ею злоумышленник сможет, если на пользовательском маршрутизаторе активирована функция IPSec VPN Server. Ее эксплуатация открывает широкий простор для «творчества». В частности, она позволяет обойти авторизацию и получить доступ к сети IPSec VPN с правами администратора.
В апреле 2023 г. Центр национальной компьютерной безопасности Великобритании, Агентство национальной безопасности США, Агентство по кибербезопасности и защите инфраструктуры США и Федеральное бюро расследований США опубликовали подробности, касающиеся кибератак хакеров из группировки APT28 (FancyBear, Stronium, Sofacy, Pawn Storm), совершенных в 2021 г. с использованием давней уязвимости сетевого оборудования компании Cisco. Брешь была обнаружена в 2017 г. и была оперативно устранена вендором.