Cisco не будет патчить критическую уязвимость в стареньких VPN-роутерах

Cisco не будет патчить критическую уязвимость в стареньких VPN-роутерах

Cisco не будет патчить критическую уязвимость в стареньких VPN-роутерах

В опубликованном на этой неделе сообщении Cisco уточнила, что не планирует патчить критическую уязвимость в старых VPN-маршрутизаторах, предназначенных для малого бизнеса. Известно, что проблема кроется в службе Universal Plug-and-Play (UPnP).

Дыра получила идентификатор CVE-2021-34730 и 9,8 баллов из 10 возможных по шкале CVSS. Суть бреши кроется в некорректной валидации входящего UPnP-трафика.

Не прошедший аутентификацию атакующий может использовать баг для перезагрузки уязвимого устройства и для удалённого запуска кода. Причём в случае успешной эксплуатации код будет работать с правами root.

«Cisco не выпустила и не планирует выпускать обновление софта с целью устранить описанную уязвимость. Причина заключается в том, что маршрутизаторы RV110W, RV130, RV130W и RV215W уже не продаются», — пишет компания.

Согласно опубликованной (PDF) информации, последний раз роутеры этих RV-серий можно было купить в декабре 2019 года.

Cisco просит компании, использующие устаревшие устройства, перейти на что-то более современное, например — Cisco RV132W, RV160 или RV160W. Эти модели, кстати, действительно пока получают обновления и патчи.

Чтобы как-то сгладить ситуацию, производитель также отметил, что специалисты не нашли подтверждений наличия общедоступного кода эксплойта или эксплуатации уязвимости в реальных атаках.

Минцифры создаст полигон для тестирования систем с ИИ на безопасность

Минцифры планирует создать киберполигон для тестирования систем с искусственным интеллектом (ИИ) на безопасность. В первую очередь речь идёт о решениях, предназначенных для применения на объектах критической инфраструктуры, а также о системах с функцией принятия решений.

О том, что министерство ведёт работу над созданием такого полигона, сообщил РБК со ссылкой на несколько источников.

Площадка будет использоваться для тестирования ИИ-систем, которые в дальнейшем должны пройти сертификацию ФСТЭК и ФСБ России. Это предусмотрено правительственным законопроектом «О применении систем искусственного интеллекта органами, входящими в единую систему публичной власти, и внесении изменений в отдельные законодательные акты».

Документ вводит четыре уровня критичности ИИ-систем:

  • минимальный — влияние на безопасность отсутствует или минимально;
  • ограниченный;
  • высокий — относится к системам, используемым на объектах критической информационной инфраструктуры;
  • критический — системы, способные угрожать жизни и здоровью людей или безопасности государства, а также автономные комплексы, принимающие самостоятельные решения.

Определять уровень критичности будет Национальный центр искусственного интеллекта в сфере госуправления при правительстве. Эта же структура займётся ведением реестра сертифицированных ИИ-систем.

Конкретные требования к сертификации планируется закрепить в отдельных нормативных документах, которые пока находятся в разработке. На текущем этапе единственным обязательным условием является включение программного обеспечения в реестр Минцифры.

По данным «Российской газеты», распространять новые требования на коммерческие ИИ-решения не планируется. При этом в аппарате первого вице-премьера Дмитрия Григоренко пояснили, что ключевая цель законопроекта — снизить риски применения ИИ в сферах с высокой ценой ошибки, включая здравоохранение, судопроизводство, общественную безопасность и образование.

RSS: Новости на портале Anti-Malware.ru