zd-cisco.jpg

Cisco hat. Angekündigt 15 Schwachstellen, die die Router der Serien RV160, RV260, RV340 und RV345 für kleine Unternehmen betreffen, darunter drei perfekte Paare von 10 und mehr auf der CVSS-Bewertungsskala.

Die ersten 10, die als CVE-2022-20699 bezeichnet werden, betreffen RV340-, RV340W-, RV345- und RV345P-Router und erzielen ihre Punktzahl, indem sie Remote-Code erlauben, als Root ausgeführt zu werden.

Cisco sagte: „Dieses Risiko ist auf eine unzureichende Grenzprüfung bei der Verarbeitung bestimmter HTTP-Anfragen zurückzuführen. Ein Angreifer kann dieses Risiko ausnutzen, indem er böswillige HTTP-Anfragen an das infizierte Gerät sendet, das als SSL-VPN-Gateway fungiert“, sagte Cisco .

Die zweite perfekte Punktzahl stammt von CVE-2022-20708 aufgrund von Problemen auf der Webverwaltungsseite der Router, die die Ausführung beliebiger Befehle aus der Ferne ermöglicht. Zwei verwandte Gefahren, CVE-2022-20707 und CVE-2022-20749, erhielten eine CVSS-Punktzahl von 7,3.

„Diese Schwachstellen sind auf eine unzureichende Authentifizierung der vom Benutzer bereitgestellten Eingaben zurückzuführen. Ein Angreifer kann diese Schwachstellen ausnutzen, indem er böswillige Eingaben an das infizierte Gerät sendet. Dadurch können beliebige Befehle ausgeführt werden“, so das Unternehmen.

“Cisco hat Software-Updates veröffentlicht, die diese Schwachstellen beheben. Es gibt keine Lösung für diese Schwachstellen.”

In der gesamten RV-Serie ordnete CVE-2022-20700 eine weitere Schwachstelle in der Verwaltungsschnittstelle mit 10 ein, die zweite mit 9 und die dritte mit 6, da es die Zugeständnisse auf die Stammebene brachte und sie dann implementierte Cisco sagte, alle drei Fehler seien auf „unzureichende Verfahren zur Durchsetzung von Genehmigungen“ zurückzuführen.

Die zweite mit über neun bewertete Schwachstelle – CVE-2022-20703 9.3 – betrifft die gesamte RC-Reihe und war darauf zurückzuführen, dass kein vom lokalen Angreifer installiertes Software-Image verifiziert wurde.

Cisco sagte: „Ein Angreifer kann sich diese Schwachstelle zunutze machen, indem er nicht signierte Software auf das Gerät lädt. Dadurch kann es möglicherweise ausgeführt werden“, sagte Cisco.

Cisco sagte, dass es für keines der Probleme eine Lösung gebe und dass die Lösung darin bestand, die auf seinen Routern für kleine Unternehmen verwendete Software zu aktualisieren.

Relevante Abdeckung

Leave a Reply

Your email address will not be published. Required fields are marked *