5 kritiska sårbarheter har upptäckts som påverkar 4 ofta använda Cisco-routerfamiljer. 3 av de 5 har betyget 10/10 på Common Vulnerability Scoring System, vilket innebär att de kan utnyttjas starkt för de mest skadliga aktiviteterna.
Loggen hävdar att Cisco själv upptäckte de kritiska buggarna och släppte korrigeringar för endast två routerfamiljer, medan korrigeringar för de andra två fortfarande väntar. Datum då de överblivna plåstren kunde vara tillgängliga var okända vid tidpunkten för publiceringen.
De routrar som drabbats av felen används vanligtvis av småföretag och inkluderar även modellerna RV160, RV260, RV340 och RV345.
privilegieupptrappning
Möjligheterna för illvilliga aktörer att utnyttja dessa brister inkluderar exekvering av godtycklig kod och kommando, eskalering av privilegier, exekvering av osignerad programvara, förbikoppling av autentisering och enhetspoofing i ett botnät för DDoS-attacker (distributed denial of service).
Sårbarheter som upptäckts inkluderar:
CVE-tvåtusen tjugotvå-tjugosex hundra nittionio
CVE-tvåtusen tjugotvå-tjugosjuhundra
CVE-tvåtusen tjugotvå-tjugosjuhundra ett
CVE-tvåtusen tjugotvå-tjugosju hundra två
CVE-tvåtusen tjugotvå-tjugosjuhundraåtta
Hittills har RV340 och RV345 patchats, medan RV160 och RV260 fortfarande inte har sin kod.
För att göra saken värre hävdade Cisco att proof-of-term exploateringskod redan är tillgänglig för några av de avslöjade sårbarheterna. Detta är särskilt alarmerande eftersom många småföretag inte har sin tekniska support, vilket innebär att dessa routrar kan fungera i månader eller till och med år utan att repareras.
Efter nyheten vände sig Tenables cybersäkerhetsspecialister till Shodan för att skanna Internet efter ömtåliga routrar och hittade mer än XNUMX XNUMX komprometterade enheter. Den goda nyheten är att ingen exploatering har dykt upp i ett offentligt arkiv hittills.
Cisco uppgav också att det inte finns någon lösning för dessa problem och att installation av patchen kommer att vara det enda sättet att skydda enheten och nätverket den stödjer från illvilliga aktörer.
Via: Registret