Cisco устранила уязвимости, влияющие на несколько VPN-маршрутизаторов. Баги позволяют удаленным атакующим выполнять команды и произвольный код на уязвимых устройствах, а также провоцируют отказ в обслуживании (DoS).

Две уязвимости, отслеживаемые как CVE-2021-1609 (рейтинг 9,8 балла из 10 по шкале CVSS) и CVE-2021-1602 (8,2 балла из 10 по шкале CVSS), были обнаружены в веб-интерфейсах и связаны с некорректной валидацией запросов HTTP и недостаточной проверкой вводимых пользователем данных.

CVE-2021-1609 влияет на маршрутизаторы RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, тогда как CVE-2021-1602 влияет на маршрутизаторы VPN RV160, RV160W, RV260, RV260P и RV260W.

Обе проблемы можно использовать удаленно, они не требуют аутентификации и взаимодействия с пользователем. Для эксплуатации багов достаточно отправлять веб-интерфейсам  уязвимых устройств специально подготовленные HTTP-запросы.

Разработчики пишут, что, к счастью, функция удаленного управления отключена по умолчанию на всех моделях, находящихся в зоне риска. Также в компании уже подготовили патчи для этих багов, и при этом подчеркивается, что обходных путей для устранения проблем иным образом не существует.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии