Инженеры компании Cisco исправили критическую уязвимость в веб-интерфейсах своих продуктов. Баг набрал 9,8 баллов из 10 возможных по шкале оценки уязвимостей CVSS V3 и затрагивает устройства Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunction VPN Router, а также Cisco RV215W Wireless-N VPN Router, если на них включена функция удаленного администрирования (неактивна по умолчанию).

Уязвимости был присвоен идентификатор CVE-2019-1663, и проблема позволяла неаутентифицированному атакующему удаленно выполнить произвольный код на любом из перечисленных устройств. Согласно официальному бюллетеню безопасности, уязвимость связана с недостаточной валидацей данных, вводимых пользователем через веб-интерфейс административного управления устройством. Баг позволял атакующему направить устройству HTTP-запросы и выполнить произвольный код с правами привилегированного пользователя.

Уязвимость была устранена с выходом следующих версий прошивок:

  • RV110W Wireless-N VPN Firewall: 1.2.2.1;
  • RV130W Wireless-N Multifunction VPN Router: 1.0.3.45;
  • RV215W Wireless-N VPN Router: 1.3.1.1.

Представители Cisco не уточняют, использовалась ли данная проблема для реальных атак, но информация об уязвимости впервые была озвучена еще полгода тому назад: в октябре 2018 года китайские ИБ-эксперты рассказали о баге на конференции GeekPwn Shanghai (впрочем, оставив за скобками технические подробности).

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии