Cisco a déclaré qu’il ne publierait plus de mises à jour pour trois routeurs vulnérables qui pourraient apparemment permettre à un attaquant distant non authentifié de contourner les contrôles d’authentification et d’accéder au réseau VPN IPSec.
Les clients du géant des réseaux doivent vérifier si leurs configurations incluent le pare-feu VPN sans fil N RV110W, le routeur VPN RV130, le routeur VPN multifonction sans fil N RV130W et le routeur VPN sans fil N RV215W.
Du côté positif, Cisco a déclaré que son équipe de sécurité n’était au courant d’aucune annonce publique ni utilisation malveillante de la vulnérabilité, qui a reçu une cote de gravité moyenne, décrite dans cet avis. (s’ouvre dans un nouvel onglet)
Sécurité du routeur
Cisco recommande aux utilisateurs éventuellement concernés de migrer vers les routeurs Cisco Small Business RV132W, RV160 ou RV160W.
Pour ceux qui manquent actuellement de fonds, malheureusement, il n’existe aucune solution de contournement pour remédier à cette vulnérabilité selon Cisco.
Les utilisateurs des routeurs en question en ont peut-être au moins eu pour leur argent.
Le géant des réseaux n’a pas vendu les RV110W et RV130 depuis 2017, et n’a officiellement mis fin à leur support qu’en 2022.
Malheureusement, le matériel réseau reste un point final extrêmement courant pour les cybercriminels pour tenter d’accéder aux organisations et, par conséquent, c’est une bonne idée de garder votre matériel rempli de correctifs à tout moment.
Vous pouvez vérifier si la vulnérabilité vous affecte en vous connectant à l’interface de gestion Web et en choisissant « VPN > IPSec VPN Server > Setup ».
Si la case Activer le serveur est cochée, le serveur VPN IPSec est activé sur l’appareil, ce qui peut vous mettre en danger.
- La sécurité est-elle un facteur clé lorsqu’il s’agit de l’approche réseau de votre organisation ? Consultez notre guide des meilleurs routeurs.