Маршрутизаторы Cisco страдают от нескольких серьезных ошибок безопасности.

Маршрутизаторы Cisco страдают от нескольких серьезных ошибок безопасности.

Обнаружено 5 критических уязвимостей, затрагивающих 4 широко используемых семейства маршрутизаторов Cisco. 3 из 5 имеют рейтинг 10/10 в Общей системе оценки уязвимостей, что означает, что они могут быть насильственно использованы для наиболее опасных действий.

В журнале утверждается, что Cisco сама обнаружила критические ошибки, выпустив исправления только для двух семейств маршрутизаторов, в то время как исправления для двух других все еще ожидаются. Даты, когда остальные исправления могли быть бесплатными, на момент публикации игнорировались.

Маршрутизаторы, затронутые сбоями, обычно используются малыми предприятиями, а также включают модели RV160, RV260, RV340 и RV345.

повышение привилегий

Случаи, когда злоумышленники могут использовать эти недостатки, включают выполнение произвольного кода и команд, повышение привилегий, выполнение неподписанного программного обеспечения, обход проверки подлинности и спуфинг устройства в ботнете для атак распределенного отказа в обслуживании (DDoS).

Среди обнаруженных уязвимостей:

CVE-две тысячи двадцать два-двадцать шестьсот девяносто девять

CVE-две тысячи двадцать два-двадцать семьсот

CVE-две тысячи двадцать две семьсот один

CVE-две тысячи двадцать две семьсот два

CVE-две тысячи двадцать две семьсот восемь

На данный момент пропатчены RV340 и RV345, а RV160 и RV260 до сих пор не имеют своего кода.

Что еще хуже, Cisco заявила, что код эксплойта для временного тестирования уже бесплатен для некоторых раскрытых уязвимостей. Это особенно тревожно, так как у многих малых предприятий нет их технической поддержки, а это означает, что эти маршрутизаторы могут работать месяцами или даже годами без ремонта.

После этой новости специалисты Tenable по кибербезопасности обратились к Shodan для сканирования Интернета на предмет хрупких маршрутизаторов и обнаружили более XNUMX скомпрометированных устройств. Хорошей новостью является то, что пока ни один эксплойт не появился в публичном репозитории.

Cisco также заявила, что для этих проблем нет обходного пути и что установка исправления будет единственным способом защитить устройство и сеть, которую оно поддерживает, от злоумышленников.

Через: Реестр