I router Rv320 ed Rv325 di Cisco sono ancora completamente vulnerabili agli attacchi hacker. A gennaio il colosso statunitense del networking ha rilasciato delle patch per colmare una serie di lacune in alcuni prodotti hardware e software, compresi i due dispositivi di rete in questione. Il problema è che, a quanto pare, gli aggiornamenti non hanno risolto nulla. Come confermato da diverse fonti, fra cui la società tedesca Readteam Pentesting, le appliance sono vulnerabili a exploit innescabili da remoto, che permettono sia di ottenere le informazioni di configurazione sia di inserire codice ed eseguire comandi come admin. Le patch sono riuscite solo nell’intento di mettere in blacklist “curl”, lo strumento a riga di comando utilizzato per trasferire dati e popolare fra le utility che scansionano la Rete a caccia di dispositivi esposti.

Evidentemente, secondo Cisco sarebbe bastato bloccare l’operatività di “curl” per impedire che gli hacker scoprissero da remoto i router vulnerabili: una soluzione di comodo e inefficace, perché a un potenziale attaccante basterebbe utilizzare uno scanner diverso da “curl” per intercettare le appliance connesse.

Cisco ha ammesso l’errore e ha promesso di rilasciare una seconda patch (si spera definitiva) verso metà aprile. Nelle ultime ore l’azienda ha rilasciato una ventina di correttivi per altre soluzioni, con gravità classificate come “alte” e “medie”. Il prodotto più interessato dal round di aggiornamenti è Ios Xe, un sistema operativo di rete. Tutti i dettagli dei singoli bug risolti dalla società sono disponibili a questa pagina.