سه مدل از روترها و فایروال های VPN بی سیم سیسکو، از سری RV که در کسب و کارهای کوچک مورد استفاده قرار می گیرند، دارای آسیب پذیری خطرناک و اصلاح نشدهای می باشند که امکان کنترل آنها را از راه دور برای Attackerها فراهم می سازد.
این آسیبپذیری در واسط مدیریتی تحت وب فایروال RV110W Wireless-N VPN و روترهای RV130W Wireless-N Multifunction VPN و RV215W Wireless-N VPN قرار دارد.
درواقع اگر تجهیزات آسیب دیده، برای مدیریت از راه دور (Remote) پیکربندی شده باشند، به راحتی در معرض Exploit شدن قرار می گیرد. بنابراین Attackerها جهت نفوذ به روترها و فایروال ها نیاز به ارسال یک درخواست HTTP غیرمجاز دارند. ارسال این درخواست، موجب اجرای کدهای مخرب به صورت Remote در Root که بالاترین سطح دسترسی در سیستم میباشد، می گردد در نتیجه این فرآیند می تواند باعث نفوذ کامل مهاجمین گردد و سیستم را در معرض خطر قرار دهد.
اخیرا Cisco Systems، در مورد این آسیبپذیری امنیتی به کاربران خود هشدار داده است اما همچنان هیچ Patch امنیتی جهت اصلاح آن ارائه نشده است. این شرکت قصد دارد نسخه به روز رسانی شدهی Firmware را در سه ماههی سوم سال 2016 عرضه نماید که در آن نقص امنیتی مورد نظر در مدل های عنوان شده در بالا، رفع خواهد گردید.
اما مسئله مهم آن است که علاوه بر آسیبپذیری فوق، موارد دیگری نیز در این تجهیزات فایروالها و روترهای سیسکو که مطرح گردید، وجود دارد. این شرکت در مورد نقص (Cross-Site Scripting (XSS، و دو سرریز بافر با ریسک متوسط نیز هشدار داد که میتواند موجب بروز حملات DOS گردد.
سوء استفاده نمودن از طریق سرریز بافرها (Buffer Overflow)، مستلزم آن است که Attackerها در رابط کاربری تحت وبِ تجهیزات، یک Session مجاز داشته باشند؛ علاوه بر آن، نقص XSS می تواند با فریب کاربر مجاز ، جهت کلیک نمودن بر روی URL های مخرب، فعال گردد.
شرکت Cisco اعلام کرد که در فرآیند Exploit موفق، این امکان برای هکرها فراهم می گردد تا اسکریپت های دلخواه خود را در ساختار واسط مدیریتی تحت وب تجهیزات اجرا نموده و یا به اطلاعات مهم مبتنی بر مرورگر دسترسی یابند.
از آنجاییکه امکان ترکیب نقص XSS با سایر آسیب پذیریها وجود دارد، کاربران بدون استفاده از Patch امنیتی نمی توانند میزان آسیب پذیری ناشی از این نقص را کاهش دهند. به عنوان مثال، اگر کاربران، مدیریت خارجی تجهیزات را با هدف محافظت در برابر آسیب پذیریهای مهم غیرفعال کنند، باز هم تجهیزات فوق به دلیل وجود نقص Cross-Site Scripting در معرض خطر خواهند بود. بنابر این تنها گزینه جهت رفع این نقص ها، انتظار برای نسخه بروزرسانی شده ی Firmware این تجهیزات می باشد.