La scorsa settimana Cisco ha pubblicato un bollettino di sicurezza riguardante diverse proprie soluzioni affette da vulnerabilità più o meno gravi. Nell’elenco figuravano anche i bug di due router Vpn, Rv320 e Rv325, che permettono a un attaccante remoto di ottenere le informazioni di configurazione senza bisogno di password (Cve-2019-1653) e di inserire codice ed eseguire comandi da amministratore (Cve-2019-1652). Secondo la società di sicurezza tedesca Redteam Pentesting, gli hacker non avrebbero perso tempo e avrebbero già iniziato a scandagliare il Web per rintracciare tutti i router senza patch. I pirati informatici si starebbero basando sul proof-of-concept pubblicato pochi giorni fa dal ricercatore David Davidson, cercando così di portare a termine con successo gli attacchi.

“Consiglierei a tutti gli utenti coinvolti di aggiornare il firmware alla versione 1.4.2.20 e di cambiare immediatamente le password dei dispositivi”, ha spiegato a Zdnet Troy Mursch di Bad Packets Llc. “È probabile che questi router vengano presi di mira dai malintenzionati, ma non è ancora chiaro a che livello. Il bug Cve-2019-1652 permette una penetrazione maggiore non appena le credenziali di accesso vengono recuperate”.

Secondo Mursch, ci sarebbero online oltre 9.600 router Cisco vulnerabili, di cui circa due terzi sarebbero i modelli Rv320. Il ricercatore ha creato anche una mappa interattiva dei device connessi, disponibile a questo link, che mostra chiaramente come la maggior parte dei dispositivi (4.389) sia dislocata negli Stati Uniti e, in particolare, nelle reti di fornitori di servizi Internet. In Italia gli host affetti dalla falla sarebbero 113.