☰

Atklātas vairākas kritiskas CISCO ievainojamības

Februārī CISCO Small Business RV sērijas maršrutētājos un VPN vārtejās atklātas vairākas kritiskas ievainojamības.

Bīstamākā no tām ir CVE-2022-20699 (CVSS 10.0), kas ļauj uzbrucējiem attālināti veikt (bez autentifikācijas) koda izpildi SSL VPN vārtejas iekārtā.

Tāpat attālināti izmantojama arī ievainojamība CVE-2022-20708 (CVSS  10.0), kas ļauj bez autentifikācijas veikt koda izpildi iekārtu web saskarnēs.

Trīs citas ievainojamības CVE-2022-20700 (CVSS  10.0), CVE-2022-20701 (CVSS 9.0), CVE-2022-20702 (CVSS 6.0) ļauj uzbrucējiem paaugstināt web saskarnē autentificēta lietotāja privilēģijas un iegūt pilnu kontroli pār iekārtu.

Ievainojamība CVE-2022-20703 (CVSS 9.3) ļauj lokāli autentificētam lietotājam apiet iekārtā  iebūvēto digitālo parakstu pārbaudes mehānismu un tajā uzstādīt brīvi izvēlētas programmatūras pakotnes.

Skarto iekārtu modeļi:

  • RV160 VPN Routers
  • RV160W Wireless-AC VPN Routers
  • RV260 VPN Routers
  • RV260P VPN Routers with PoE
  • RV260W Wireless-AC VPN Routers
  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

Vairākām no minētajām ievainojamībām jau ir izveidotas to izmantošanai nepieciešamās programmas (pagaidām nav zināms, ka tās būtu publiski pieejamas), tāpēc nepieciešams veikt skarto CISCO iekārtu programmatūras atjaunināšanu. Parasti šādu ievainojamību izmantošanai nepieciešamie rīki kļūst publiski pieejami dažu nedēļu laikā, tāpēc labojumi jāuzstāda pēc iespējas ātrāk.

 

Vairāk informācijas lasiet šeit:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D
https://www.tenable.com/blog/cve-2022-20699-cve-2022-20700-cve-2022-20708-critical-flaws-in-cisco-small-business-rv-series