Cisco не будет исправлять критическую RCE-уязвимость в старых роутерах - «Новости» » Инсайдер новостей.
Все новости мира
на одном сайте

Cisco не будет исправлять критическую RCE-уязвимость в старых роутерах - «Новости»

Cisco не будет исправлять критическую RCE-уязвимость в старых роутерах - «Новости»
Новости России / Последние новости / Теннис / Происшествия / Спорт / Политика
16:31, 22 июнь 2022
406
0


Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. Дело в том, что недавно была обнаружена критическая RCE-уязвимость, которая уже не будет исправлена для старых девайсов.


Баг, о котором идет речь, имеет идентификатор CVE-2022-20825 и оценивается в 9,8 балла из 10 возможных по шкале CVSS. Известно, что проблема связана с недостаточной проверкой введенных пользователем данных для входящих пакетов HTTP. То есть злоумышленник может отправить устройству специально подготовленный запрос, что в итоге приведет к выполнению команды с привилегиями уровня root.


Сообщается, что уязвимость затрагивает четыре модели серии Small Business RV, а именно: брандмауэр RV110W Wireless-N VPN, VPN-маршрутизатор RV130, многофункциональный VPN-маршрутизатор RV130W Wireless-N и VPN-маршрутизатор RV215W Wireless-N. При этом подчеркивается, что проблема актуальна только для устройств со включенным веб-интерфейсом удаленного управления для WAN-подключений.


В Cisco сообщают, что компания не планирует выпускать патчи для устранения CVE-2022-20825, поскольку поддержка всех перечисленных устройств уже прекращена. Теперь пользователям рекомендую отключить веб-интерфейс удаленного управления, а лучше переходить на маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые по-прежнему поддерживаются компанией.


Разработчики Cisco советуют владельцам устаревших маршрутизаторов серии Small Business RV переходить на новое оборудование. Дело в том, что недавно была обнаружена критическая RCE-уязвимость, которая уже не будет исправлена для старых девайсов. Баг, о котором идет речь, имеет идентификатор CVE-2022-20825 и оценивается в 9,8 балла из 10 возможных по шкале CVSS. Известно, что проблема связана с недостаточной проверкой введенных пользователем данных для входящих пакетов HTTP. То есть злоумышленник может отправить устройству специально подготовленный запрос, что в итоге приведет к выполнению команды с привилегиями уровня root. Сообщается, что уязвимость затрагивает четыре модели серии Small Business RV, а именно: брандмауэр RV110W Wireless-N VPN, VPN-маршрутизатор RV130, многофункциональный VPN-маршрутизатор RV130W Wireless-N и VPN-маршрутизатор RV215W Wireless-N. При этом подчеркивается, что проблема актуальна только для устройств со включенным веб-интерфейсом удаленного управления для WAN-подключений. В Cisco сообщают, что компания не планирует выпускать патчи для устранения CVE-2022-20825, поскольку поддержка всех перечисленных устройств уже прекращена. Теперь пользователям рекомендую отключить веб-интерфейс удаленного управления, а лучше переходить на маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые по-прежнему поддерживаются компанией.
Комментарии (0)
Добавить