C­i­s­c­o­ ­S­m­a­l­l­ ­B­u­s­i­n­e­s­s­ ­R­V­ ­S­e­r­i­s­i­ ­Y­ö­n­l­e­n­d­i­r­i­c­i­l­e­r­d­e­ ­B­u­l­u­n­a­n­ ­K­r­i­t­i­k­ ­K­u­s­u­r­l­a­r­

C­i­s­c­o­ ­S­m­a­l­l­ ­B­u­s­i­n­e­s­s­ ­R­V­ ­S­e­r­i­s­i­ ­Y­ö­n­l­e­n­d­i­r­i­c­i­l­e­r­d­e­ ­B­u­l­u­n­a­n­ ­K­r­i­t­i­k­ ­K­u­s­u­r­l­a­r­


Cisco birden fazla kritik yama yaptı güvenlik açıkları ayrıcalıkları yükseltmek ve etkilenen sistemlerde rasgele kod yürütmek için silahlandırılabilen RV Serisi yönlendiricilerini etkilerken, aynı zamanda bu hatalardan bazılarını hedefleyen kavram kanıtı (PoC) istismar kodunun varlığı konusunda uyarıda bulunur.

CVE-2022-20699, CVE-2022-20700 ve CVE-2022-20707 olarak izlenen 15 kusurdan üçü 10.0’lık en yüksek CVSS derecesini taşıyor ve Small Business RV160, RV260, RV340 ve RV345 Series yönlendiricilerini etkiliyor .

Ek olarak, kusurlar, kimlik doğrulama ve yetkilendirme korumalarını atlamak, imzasız yazılımları almak ve çalıştırmak ve hatta hizmet reddi (DoS) koşullarına neden olmak için kullanılabilir.

Ağ ekipmanı üreticisi, “bazı güvenlik açıkları için kavram kanıtı açıklarından yararlanma kodunun mevcut olduğunun farkında” olduğunu kabul etti, ancak istismarın doğası veya istismar edebilecek tehdit aktörlerinin kimliği hakkında daha fazla ayrıntı paylaşmadı. onlara.

CVE-2022-20699, bir SSL VPN Ağ Geçidi işlevi gören bir aygıta özel hazırlanmış HTTP istekleri göndererek bir saldırgan tarafından kötüye kullanılabilen ve kök ayrıcalıklarıyla kötü amaçlı kodun etkin bir şekilde yürütülmesine yol açan bir uzaktan kod yürütme durumuyla ilgilidir.

Şirketin yetersiz yetkilendirme uygulama mekanizmasından kaynaklandığını söylediği CVE-2022-20700, CVE-2022-20701 (CVSS puanı: 9.0) ve CVE-2022-20702 (CVSS puanı: 6.0), ayrıcalıkları yükseltmek için kötüye kullanılabilir. Kök ve etkilenen sistemde rasgele komutlar yürütün.

CVSS ölçeğinde 10.0 puan alan üçüncü kusur olan CVE-2022-20707, kullanıcı tarafından sağlanan girdinin yetersiz doğrulanmasından kaynaklanır ve bu da düşmanın kötü niyetli komutları enjekte etmesine ve bunları temel Linux işletim sistemine almasına olanak tanır.

Cisco tarafından düzeltilen diğer kusurlar aşağıdaki gibidir:

  • CVE-2022-20703 (CVSS puanı: 9.3) – Cisco Small Business RV Serisi Yönlendiriciler Dijital İmza Doğrulamayı Atlama Güvenlik Açığı
  • CVE-2022-20704 (CVSS puanı: 4.8) – Cisco Small Business RV Serisi Yönlendiriciler SSL Sertifika Doğrulama Güvenlik Açığı
  • CVE-2022-20705 (CVSS puanı: 5.3) – Cisco Small Business RV Serisi Yönlendiriciler Uygunsuz Oturum Yönetimi Güvenlik Açığı
  • CVE-2022-20706 (CVSS puanı: 8.3) – Cisco RV Serisi Yönlendiricilerde Açık Tak ve Çalıştır Komut Enjeksiyon Güvenlik Açığı
  • CVE-2022-20708 ve CVE-2022-20749 (CVSS puanları: 7.3) – Cisco RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Yönlendiriciler Komut Enjeksiyon Güvenlik Açıkları
  • CVE-2022-20709 (CVSS puanı: 5.3) – Cisco RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Yönlendiricilerde Rastgele Dosya Yükleme Güvenlik Açığı
  • CVE-2022-20710 (CVSS puanı: 5.3) – Cisco Small Business RV Serisi Yönlendiriciler GUI Hizmet Reddi Güvenlik Açığı
  • CVE-2022-20711 (CVSS puanı: 8.2) – Cisco RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Yönlendiricilerde Rastgele Dosya Üzerine Yazma Güvenlik Açığı
  • CVE-2022-20712 (CVSS puanı: 7.3) – Cisco Small Business RV Serisi Yönlendiriciler Yükleme Modülü Uzaktan Kod Yürütme Güvenlik Açığı

Cisco ayrıca, yukarıda bahsedilen bu zayıf noktaları ele alan herhangi bir geçici çözüm bulunmadığını vurgulayarak, olası saldırılara karşı koymak için müşterileri yazılımın en son sürümüne mümkün olan en kısa sürede güncelleme yapmaya çağırdı.


Popular Articles

Latest Articles