Allarme rosso per alcuni firewall e router di Cisco. L’azienda ha diramato un bollettino di sicurezza per avvisare i clienti di una falla critica nell’interfaccia di gestione Web dei dispositivi. Il bug, che ha ottenuto un punteggio di 9,8 su 10 secondo il sistema Cvss (Common Vulnerability Scoring System), permette virtualmente a chiunque di eseguire codice arbitrario da remoto sulle apparecchiature di rete colpite. I modelli interessati dalla vulnerabilità sono: Rv110w Wireless-N Vpn firewall, Rv130w Wireless-N Multifunction Vpn router ed Rv215w Wireless-N Vpn router. Il baco è dovuto a un controllo non corretto dei dati inseriti da un utente nell’interfaccia gestionale Web-based: un hacker potrebbe quindi sfruttare la falla per inviare richieste Http maligne verso il proprio obiettivo.

L’esecuzione di codice arbitrario da remoto avverrebbe direttamente nel sistema operativo installato nelle macchine, con privilegi da superuser. Non esistono soluzioni per il bug se non quella di installare la patch sviluppata e rilasciata in queste ore da Cisco. La nota positiva è che i router interessati dal problema possono essere gestiti sia in locale sia tramite l’interfaccia remota accessibile via Web.

Quest’ultima opzione, ha sottolineato il produttore, è disabilitata di default. Per capire se la funzionalità sia attiva un amministratore può recarsi nelle impostazioni e cercare le voci Basic Settings > Remote Management. Se la casella è spuntata significa che l’accesso al di fuori della Lan è disponibile. Al momento non è noto se la falla sia stata sfruttata da qualche malintenzionato, ma il problema è noto da diversi mesi: è stato infatti rivelato per la prima volta a fine ottobre 2018 durante una conferenza sulla cybersicurezza a Shanghai.

L’aggiornamento software rilasciato da Cisco porta le versioni dei sistemi operativi alle versioni 1.2.2.1 per il firewall Rv110w Wireless-N Vpn, 1.0.3.45 per il router Rv130w Wireless-N Multifunction Vpn e 1.3.1.1 per il router Rv215w Wireless-N Vpn.