Другие линейки маршрутизаторов Cisco для малого и среднего бизнеса имеют серьезные недостатки в системе безопасности.

Другие линейки маршрутизаторов Cisco для малого и среднего бизнеса имеют серьезные недостатки в системе безопасности.

6 августа 2022 г.

Cisco объявила об устранении трех основных уязвимостей, обнаруженных в четырех различных сериях ее SMB . маршрутизаторы.

Эти недостатки, если бы они были использованы, позволили бы злоумышленникам удаленно запускать код или инициировать атаки типа "отказ в обслуживании".

Тем, кто не может исправить сразу, не повезло — для этих недостатков нет обходных путей, и единственный способ уменьшить угрозу — применить исправления.

Изобилие серьезных недостатков

В рекомендации по безопасности, компания заявила, что затронуты маршрутизаторы Small Business RV160, RV260, RV340 и RV345.

К недостаткам относится CVE-2022-20827, уязвимость внедрения команды обновления базы данных веб-фильтра с оценкой серьезности 9,0.

«Эта уязвимость связана с недостаточной проверкой ввода», — объясняет Cisco. «Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные данные для функции обновления базы данных веб-фильтра. Успешный эксплойт может позволить злоумышленнику выполнять команды в базовой операционной системе с привилегиями root».

Вторая уязвимость отслеживается как CVE-2022-20841, открытая уязвимость для внедрения команд plug and play с серьезностью оценка 8,3. Это также связано с недостаточной проверкой введенных пользователем данных, и успешный эксплойт может позволить злоумышленнику выполнять произвольные команды в базовой ОС Linux.

Наконец, Cisco исправила CVE-2022-20842, удаленное выполнение кода и отказ в обслуживании с оценкой серьезности 9,8.

«Уязвимость в веб-интерфейсе управления гигабитных VPN-маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P с двумя глобальными сетями может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код или вызвать неожиданный перезапуск уязвимого устройства, что приведет к отказ в обслуживании (DoS)», — пояснила компания.

Cisco призвала своих пользователей немедленно установить исправление, особенно в связи с тем, что уязвимости зависят друг от друга. «Эксплуатация одной из уязвимостей может потребоваться для эксплуатации другой уязвимости», — заявили в компании. «Кроме того, версия программного обеспечения, подверженная одной из уязвимостей, может быть не подвержена другим уязвимостям».


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE