С их помощью хакер может удаленно выполнить произвольный код или вызвать отказ в обслуживании.
В среду Cisco выпустила исправления для восьми уязвимостей , три из которых могут быть использованы для удаленного выполнения произвольного кода или DoS-атаки. Самые опасные уязвимости затрагивают роутеры Cisco Small Business моделей RV160, RV260, RV340 и RV345.
Первая уязвимость отслеживается как CVE-2022-20842 (имеет оценку 9.8 из 10 по шкале CVSS) и связана с недостаточной проверкой входных данных, которые пользователей вводит в веб-интерфейс управления устройствами. Чтобы воспользоваться уязвимостью, хакеру достаточно отправить на пораженное устройство поддельные входные данные. После этого злоумышленник может выполнять произвольный код от имени суперпользователя в ОС жертвы или перезагрузить устройство, вызвав состояние «отказа в обслуживании».
Вторая уязвимость отслеживается как CVE-2022-20827 и имеет оценку 9.0 из 10 по шкале CVSS. Эта брешь в защите роутеров связана с функцией обновления базы данных веб-фильтра маршрутизаторов и может быть использована злоумышленниками для инъекции и выполнения произвольных команд с правами суперпользователя в ОС жертвы.
Третья уязвимость ( CVE-2022-20841 c оценкой 8.0 из 10 по шкале CVSS) связана с багом, позволяющим выполнять инъекции команд в модуль Open Plug-n-Play . Чтобы использовать уязвимость, хакер должен отправить вредоносные входные данные на Linux-хост. Cisco отмечает, что для успешной эксплуатации этой уязвимости злоумышленник провести MiTM-атаку или закрепиться на сетевом устройстве, подключенном к уязвимому маршрутизатору.
Модели, затронутые критическими уязвимостями
Также компания пять менее серьезных уязвимостей, затрагивающих Webex Meetings, Identity Services Engine, Unified Communications Manager и BroadWorks Application Delivery Platform.
Cisco не предложила никаких обходных путей для устранения этих уязвимостей и порекомендовала клиентам как можно скорее установить обновления.
Сбалансированная диета для серого вещества