Другие линейки маршрутизаторов Cisco для малого и среднего бизнеса имеют серьезные недостатки в системе безопасности.
6 августа 2022 г.Cisco объявила об устранении трех основных уязвимостей, обнаруженных в четырех различных сериях ее SMB . маршрутизаторы.
Эти недостатки, если бы они были использованы, позволили бы злоумышленникам удаленно запускать код или инициировать атаки типа "отказ в обслуживании".
Тем, кто не может исправить сразу, не повезло — для этих недостатков нет обходных путей, и единственный способ уменьшить угрозу — применить исправления.
Изобилие серьезных недостатков
В рекомендации по безопасности, компания заявила, что затронуты маршрутизаторы Small Business RV160, RV260, RV340 и RV345.
К недостаткам относится CVE-2022-20827, уязвимость внедрения команды обновления базы данных веб-фильтра с оценкой серьезности 9,0.
«Эта уязвимость связана с недостаточной проверкой ввода», — объясняет Cisco. «Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданные данные для функции обновления базы данных веб-фильтра. Успешный эксплойт может позволить злоумышленнику выполнять команды в базовой операционной системе с привилегиями root».
Вторая уязвимость отслеживается как CVE-2022-20841, открытая уязвимость для внедрения команд plug and play с серьезностью оценка 8,3. Это также связано с недостаточной проверкой введенных пользователем данных, и успешный эксплойт может позволить злоумышленнику выполнять произвольные команды в базовой ОС Linux.
Наконец, Cisco исправила CVE-2022-20842, удаленное выполнение кода и отказ в обслуживании с оценкой серьезности 9,8.
«Уязвимость в веб-интерфейсе управления гигабитных VPN-маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P с двумя глобальными сетями может позволить удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код или вызвать неожиданный перезапуск уязвимого устройства, что приведет к отказ в обслуживании (DoS)», — пояснила компания.
Cisco призвала своих пользователей немедленно установить исправление, особенно в связи с тем, что уязвимости зависят друг от друга. «Эксплуатация одной из уязвимостей может потребоваться для эксплуатации другой уязвимости», — заявили в компании. «Кроме того, версия программного обеспечения, подверженная одной из уязвимостей, может быть не подвержена другим уязвимостям».
Оригинал