• Партнер

  • Разработчики Cisco устранили критические уязвимости, затрагивающие VPN-маршрутизаторы для малого бизнеса и позволяющие удаленным неаутентифицированным злоумышленникам выполнять произвольный код или команды, а также провоцировать отказ в обслуживании на уязвимых устройствах.

    Суммарно компания сообщила о ликвидации восьми уязвимостей, три из которых связаны с маршрутизаторами. Помимо этого Cisco исправила пять недостатков, затрагивающих Webex Meetings, Identity Services Engine, Unified Communications Manager и платформу BroadWorks.

    Две наиболее опасные для роутеров проблемы, CVE-2022-20842 (9,8 балла по шкале CVSS) и CVE-2022-20827 (9 баллов по шкале CVSS), были обнаружены в веб-интерфейсе управления и функции обновления БД веб-фильтра, и обе связаны некорректной валидацией входных данных. Обе уязвимости можно использовать удаленно, они не требую аутентификации и взаимодействия с пользователем.

    Разработчики объясняют, что успешная эксплуатация CVE-2022-20842, при помощи специально подготовленного HTTP input’а, позволяет злоумышленникам «выполнить произвольный код от имени пользователя root в базовой операционной системе или спровоцировать перезагрузку устройства, что приведет к состоянию DoS.

    В свою очередь, эксплуатация CVE-2022-20827 осуществляется с помощью передачи специально подготовленного input’а функции обновления БД веб-фильтра, что позволяет атакующим «выполнять команды в базовой операционной системе с привилегиями root».

    Эти баги представляют угрозу для VPN-маршрутизаторов серии Small Business: RV160, RV260, RV340 и RV345 (CVE-2022-20842 затрагивает только последние два).

    Третья уязвимость, связанная с маршрутизаторами, CVE-2022-20841 (8 баллов по шкале CVSS), связана с инъекциями команд в модуль Open Plug-n-Play (PnP). Проблемой можно злоупотреблять, отправляя вредоносный input для достижения выполнение кода на целевом хосте Linux. Ошибка опасна для  устройств RV160, RV260, RV340 и RV345.

    Подчеркивается, что пока специалистам неизвестно о существовании общедоступных эксплоитов для перечисленных проблем, и пока они не используются в реальных атаках.

    Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии