Выявлены критические уязвимости в маршрутизаторах Cisco серии Small Business RV.

4 февраля 2022 г. 8:35
 770

Компания Cisco исправила несколько критических уязвимостей безопасности маршрутизаторов серии RV, которые могут быть использованы для повышения привилегий и выполнения произвольного кода на затронутых системах, а также предупредила о существовании proof-of-concept эксплойта, направленного на некоторые из этих ошибок.

Компания Cisco исправила несколько критических уязвимостей безопасности своих маршрутизаторов серии RV, которые могут быть использованы для повышения привилегий и выполнения произвольного кода на затронутых системах, а также предупредила о существовании proof-of-concept эксплойта, направленного на некоторые из этих ошибок.

Три из 15 дефектов, отслеживаемых как CVE-2022-20699, CVE-2022-20700 и CVE-2022-20707, имеют наивысшую критичность CVSS 10.0 и затрагивают маршрутизаторы серии Small Business RV160, RV260, RV340 и RV345.

Кроме того, дефекты могут быть использованы для обхода защиты аутентификации и авторизации, получения и запуска неподписанного программного обеспечения, и даже вызвать отказ в обслуживании.

Производитель сетевого оборудования признал, что ему «известно о наличии кода эксплойта для нескольких уязвимостей», но не сообщил никаких подробностей о характере эксплойтов или о том, кто может их использовать.

CVE-2022-20699 касается удаленного выполнения кода, который может быть применен злоумышленником путем отправки специально созданных HTTP-запросов на устройство, выполняющее функции шлюза SSL VPN, что может привести к выполнению вредоносного кода с привилегиями root.

CVE-2022-20700, CVE-2022-20701 (рейтинг CVSS: 9.0) и CVE-2022-20702 (рейтинг CVSS: 6.0), которые, по словам разработчиков, возникают из-за недостатков механизма принудительного применения авторизации, могут быть использованы для повышения привилегий до уровня root и выполнения произвольных команд на пораженной системе.

CVE-2022-20707, третий дефект, получивший рейтинг 10,0 по шкале CVSS, связан с недостаточной проверкой вводимых пользователем данных, что позволяет злоумышленнику выполнять вредоносные команды на базовой операционной системе утсройства.

Другие дефекты, исправленные Cisco, следующие:

  • CVE-2022-20703 (рейтинг CVSS: 9.3) - Уязвимость обхода проверки цифровой подписи в маршрутизаторах Cisco Small Business RV.
  • CVE-2022-20704 (рейтинг CVSS: 4.8) - Уязвимость проверки SSL-сертификата в маршрутизаторах Cisco Small Business RV
  • CVE-2022-20705 (рейтинг CVSS: 5.3) - Уязвимость неправильного управления сеансами в маршрутизаторах Cisco Small Business RV
  • CVE-2022-20706 (рейтинг CVSS: 8.3) - Уязвимость инъекции команд в маршрутизаторах Cisco RV Open Plug and Play
  • CVE-2022-20708 и CVE-2022-20749 (рейтинг CVSS: 7.3) - Уязвимости инъекции команд в маршрутизаторах Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit.
  • CVE-2022-20709 (рейтинг CVSS: 5.3) - Уязвимость произвольной загрузки файлов в маршрутизаторах Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit.
  • CVE-2022-20710 (рейтинг CVSS: 5.3) - Уязвимость отказа в обслуживании графического интерфейса маршрутизаторов Cisco Small Business RV.
  • CVE-2022-20711 (рейтинг CVSS: 8.2) - Уязвимость произвольной перезаписи файлов в маршрутизаторах Cisco RV340, RV340W, RV345 и RV345P с двумя глобальными сетями Gigabit VPN.
  • CVE-2022-20712 (рейтинг CVSS: 7.3) - Уязвимость удаленного выполнения кода в модуле загрузки маршрутизаторов Cisco Small Business RV.

Cisco также подчеркнула, что не существует обходных путей устранения вышеупомянутых уязвимостей, и призвала клиентов как можно скорее установить последнюю версию прошивок, чтобы противостоять любым потенциальным атакам.

Источник: https://thehackernews.com

Системы Информационной Безопасности