Cisco не будет исправлять критическую RCE-уязвимость в старых роутерах - «Новости» » Инсайдер новостей.
Все новости мира
на одном сайте

Cisco не будет исправлять критическую RCE-уязвимость в старых роутерах - «Новости»

Cisco не будет исправлять критическую RCE-уязвимость в старых роутерах - «Новости»
Новости России / Последние новости / Теннис / Происшествия / Спорт / Политика
16:31, 22 июнь 2022
320
0


Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. Дело в том, что недавно была обнаружена критическая RCE-уязвимость, которая уже не будет исправлена для старых девайсов.


Баг, о котором идет речь, имеет идентификатор CVE-2022-20825 и оценивается в 9,8 балла из 10 возможных по шкале CVSS. Известно, что проблема связана с недостаточной проверкой введенных пользователем данных для входящих пакетов HTTP. То есть злоумышленник может отправить устройству специально подготовленный запрос, что в итоге приведет к выполнению команды с привилегиями уровня root.


Сообщается, что уязвимость затрагивает четыре модели серии Small Business RV, а именно: брандмауэр RV110W Wireless-N VPN, VPN-маршрутизатор RV130, многофункциональный VPN-маршрутизатор RV130W Wireless-N и VPN-маршрутизатор RV215W Wireless-N. При этом подчеркивается, что проблема актуальна только для устройств со включенным веб-интерфейсом удаленного управления для WAN-подключений.


В Cisco сообщают, что компания не планирует выпускать патчи для устранения CVE-2022-20825, поскольку поддержка всех перечисленных устройств уже прекращена. Теперь пользователям рекомендую отключить веб-интерфейс удаленного управления, а лучше переходить на маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые по-прежнему поддерживаются компанией.


Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. Дело в том, что недавно была обнаружена критическая RCE-уязвимость, которая уже не будет исправлена для старых девайсов. Баг, о котором идет речь, имеет идентификатор CVE-2022-20825 и оценивается в 9,8 балла из 10 возможных по шкале CVSS. Известно, что проблема связана с недостаточной проверкой введенных пользователем данных для входящих пакетов HTTP. То есть злоумышленник может отправить устройству специально подготовленный запрос, что в итоге приведет к выполнению команды с привилегиями уровня root. Сообщается, что уязвимость затрагивает четыре модели серии Small Business RV, а именно: брандмауэр RV110W Wireless-N VPN, VPN-маршрутизатор RV130, многофункциональный VPN-маршрутизатор RV130W Wireless-N и VPN-маршрутизатор RV215W Wireless-N. При этом подчеркивается, что проблема актуальна только для устройств со включенным веб-интерфейсом удаленного управления для WAN-подключений. В Cisco сообщают, что компания не планирует выпускать патчи для устранения CVE-2022-20825, поскольку поддержка всех перечисленных устройств уже прекращена. Теперь пользователям рекомендую отключить веб-интерфейс удаленного управления, а лучше переходить на маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые по-прежнему поддерживаются компанией.
Комментарии (0)
Добавить
Комментарии для сайта Cackle



Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика