Ciência e Tecnologia

Falhas críticas encontradas em quatro faixas de roteadores Cisco SMB – pela segunda vez este ano

A Cisco revelou que quatro de seus intervalos de roteadores para pequenas empresas têm falhas críticas – pela segunda vez somente em 2022.

Um aviso de quarta-feira alerta os proprietários do RV160, RV260, RV340 e RV345 Series Routers que as vulnerabilidades podem permitir que “um invasor remoto não autenticado execute código arbitrário ou cause uma condição de negação de serviço (DoS) em um dispositivo afetado”. /10 bugs em fevereiro de 2022.

Desta vez, o pior dos bugs – CVE-2022-20842 – é classificado como 9.8/10 no Common Vulnerability Scoring System (CVSS).

A exploração de uma vulnerabilidade pode ser necessária para explorar outra

A Cisco diz que uma vulnerabilidade na interface de gerenciamento baseada na web do Os roteadores VPN Gigabit de WAN dupla RV340, RV340W, RV345 e RV345P podem permitir a execução de código arbitrário ou fazer com que um dispositivo afetado reinicie inesperadamente, resultando em uma condição de negação de serviço. “Esta vulnerabilidade é devido à validação insuficiente da entrada fornecida pelo usuário para a interface de gerenciamento baseada na Web”, afirma a Cisco.

Cisco compacta o Catalyst muda para tamanho compacto

Cisco sai de Moscou

Cisco avisa sobre falhas de segurança em seus dispositivos de segurança

CVE-2022-20827 é classificado como 9/10 e se aplica a todos os quatro intervalos de roteadores mencionados acima.

A Cisco descreve a falha como “uma vulnerabilidade no banco de dados do filtro da Web” que “pode ​​permitir que um invasor remoto não autenticado execute uma injeção de comando e execute comandos no sistema operacional subjacente com privilégios de root.

“Esta vulnerabilidade é devido à validação de entrada insuficiente”, acrescenta a Cisco, e significa que um invasor envia uma entrada criada para o recurso de atualização do banco de dados do filtro da Web e, em seguida, executa comandos no sistema operacional subjacente com privilégios de root.

Com apenas 8,3/10, o CVE-2022-20841 é classificado como um mero “alto” r isk bug, em vez do status “crítico” dos dois CVEs mencionados acima.

“Esta vulnerabilidade é devido à validação insuficiente da entrada fornecida pelo usuário”, afirma a explicação da Cisco sobre a confusão, mais uma vez . “Um invasor pode explorar essa vulnerabilidade enviando entradas maliciosas para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que o invasor execute comandos arbitrários no sistema operacional Linux subjacente. posição intermediária ou ter um ponto de apoio estabelecido em um dispositivo de rede específico que está conectado ao roteador afetado.”

Corrigir todas as três falhas – o mais rápido possível – é recomendado porque a Cisco avisa “As vulnerabilidades dependem umas das outras .”

“A exploração de uma das vulnerabilidades pode ser necessária para explorar outra vulnerabilidade. Além disso, uma versão de software afetada por uma das vulnerabilidades pode não ser afetada pelas outras vulnerabilidades.”

Pelo menos os proprietários dos dispositivos (devem) ter experiência recente em corrigir o borked boxen.

Outra pequena misericórdia é que a Cisco não aconselhou o descarte dos produtos, como fez para seus roteadores RV110W, RV130, RV130W e RV215W apenas alguns meses atrás.

É claro que os usuários cansados ​​de atualizar os roteadores de pequenas empresas podem decidir fazê-lo sem a sugestão da Cisco.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo