[內容說明:] 轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0566 研究人員發現Cisco中小企業VPN路由器之Web管理介面未正確驗證HTTP請求,導致存在安全漏洞 情資分享等級: WHITE(情資內容為可公開揭露之資訊) |
[影響平台:] 使用1.0.01.02(不含)以前版本之VPN路由器設備如下: RV160 VPN Router RV160W Wireless-AC VPN Router RV260 VPN Router RV260P VPN Router with POE RV260W Wireless-AC VPN Router |
[建議措施:] 目前Cisco官方已針對此弱點釋出修復版本,請各機關可聯絡設備維護廠商或參考以下建議進行更新: 1.連線至網址:https://software.cisco.com/download/home,點擊「Browse All」按鈕。 2.按照型號下載更新檔: 點擊「Routers > Small Business Routers > Small Business RV Series Routers >點選適當的路由器型號 > 3.使用設備之管理頁面功能進行韌體更新 |
[參考資料:] 1. https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv160-260-rce-XZeFkNHf 2. https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-1289 3. https://www.ithome.com.tw/news/142701 4.https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1142 |