Defectos críticos descubiertos en los enrutadores de la serie RV de Cisco Small Business

Defectos críticos descubiertos en los enrutadores de la serie RV de Cisco Small Business Noticias

Cisco ha parchado varios críticos vulnerabilidades de seguridad impactando sus enrutadores de la serie RV que podrían armarse para elevar los privilegios y ejecutar código arbitrario en los sistemas afectados, al mismo tiempo que advierte sobre la existencia de un código de explotación de prueba de concepto (PoC) que apunta a algunos de estos errores.

Tres de las 15 fallas, rastreadas como CVE-2022-20699, CVE-2022-20700 y CVE-2022-20707, tienen la calificación CVSS más alta de 10.0 y afectan a sus enrutadores de las series Small Business RV160, RV260, RV340 y RV345 .

Además, las fallas podrían explotarse para eludir las protecciones de autenticación y autorización, recuperar y ejecutar software sin firmar e incluso causar condiciones de denegación de servicio (DoS).

El fabricante de equipos de red reconoció que está «consciente de que el código de explotación de prueba de concepto está disponible para varias de las vulnerabilidades», pero no compartió más detalles sobre la naturaleza de la explotación o la identidad de los actores de amenazas que pueden estar explotando. ellos.

CVE-2022-20699 se refiere a un caso de ejecución remota de código que podría ser explotado por un atacante mediante el envío de solicitudes HTTP especialmente diseñadas a un dispositivo que funciona como una puerta de enlace SSL VPN, lo que conduce efectivamente a la ejecución de código malicioso con privilegios de raíz.

CVE-2022-20700, CVE-2022-20701 (puntuación CVSS: 9,0) y CVE-2022-20702 (puntuación CVSS: 6,0), que según la empresa se derivan de un mecanismo de aplicación de autorización insuficiente, podrían abusarse para elevar los privilegios a rootear y ejecutar comandos arbitrarios en el sistema afectado.

CVE-2022-20708, la tercera falla que recibe una puntuación de 10.0 en la escala CVSS, se debe a una validación insuficiente de la entrada proporcionada por el usuario, lo que permite al adversario inyectar comandos maliciosos y obtenerlos en el sistema operativo Linux subyacente.

Otros defectos corregidos por Cisco son los siguientes:

  • CVE-2022-20703 (Puntuación CVSS: 9,3) – Vulnerabilidad de omisión de verificación de firma digital de enrutadores de la serie RV de Cisco Small Business
  • CVE-2022-20704 (Puntuación CVSS: 4,8) – Vulnerabilidad de validación del certificado SSL de los enrutadores de la serie RV de Cisco Small Business
  • CVE-2022-20705 (Puntuación CVSS: 5.3) – Vulnerabilidad de administración de sesión incorrecta de los enrutadores de la serie RV de Cisco Small Business
  • CVE-2022-20706 (Puntuación CVSS: 8.3) – Vulnerabilidad de inyección de comando Plug and Play abierto de los routers de la serie RV de Cisco
  • CVE-2022-20707 y CVE-2022-20749 (Puntuaciones CVSS: 7,3) – Vulnerabilidades de inyección de comandos de los enrutadores VPN Gigabit de doble WAN de Cisco RV340, RV340W, RV345 y RV345P
  • CVE-2022-20709 (Puntuación CVSS: 5,3) – Vulnerabilidad de carga arbitraria de archivos de los enrutadores VPN Gigabit de doble WAN de Cisco RV340, RV340W, RV345 y RV345P
  • CVE-2022-20710 (Puntuación CVSS: 5,3) – Vulnerabilidad de denegación de servicio de la interfaz gráfica de usuario de los routers de la serie RV de Cisco Small Business
  • CVE-2022-20711 (Puntuación CVSS: 8.2) – Vulnerabilidad de sobrescritura arbitraria de archivos de los enrutadores VPN Gigabit de doble WAN de Cisco RV340, RV340W, RV345 y RV345P
  • CVE-2022-20712 (Puntuación CVSS: 7,3) – Vulnerabilidad de ejecución remota de código del módulo de carga de los routers de la serie RV de Cisco Small Business

Cisco también enfatizó que no existen soluciones alternativas que aborden estas debilidades antes mencionadas, e instó a los clientes a actualizar a la última versión del software lo antes posible para contrarrestar cualquier posible ataque.

David
Rate author
Hackarizona