Cisco, SMB yönlendiricilerinin dört farklı serisinde bulunan üç ana güvenlik açığı için düzeltmeleri duyurdu (yeni sekmede açılır).
Kusurlar, kötüye kullanılması durumunda, tehdit aktörlerinin uzaktan kod başlatmasına veya hizmet reddi saldırılarını tetiklemesine izin verebilirdi.
Hemen yama yapamayanların şansı yok – bu kusurlar için herhangi bir geçici çözüm yoktur ve tehdidi azaltmanın tek yolu düzeltmeleri uygulamaktır.
Yüksek önemde kusurlar bolca
Cisco’da güvenlik danışmanlığı (yeni sekmede açılır)şirket, Küçük İşletme RV160, RV260, RV340 ve RV345 Serisi Yönlendiricilerinin etkilendiğini söyledi.
Kusurlar arasında, önem derecesi 9.0 olan bir web filtresi veritabanı güncelleme komutu enjeksiyon güvenlik açığı olan CVE-2022-20827 yer alıyor.
Cisco, “Bu güvenlik açığı yetersiz giriş doğrulamasından kaynaklanıyor” diye açıklıyor. “Bir saldırgan, web filtresi veritabanı güncelleme özelliğine hazırlanmış girdiler göndererek bu güvenlik açığından yararlanabilir. Başarılı bir açıklardan yararlanma, saldırganın temel alınan işletim sisteminde kök ayrıcalıklarıyla komut yürütmesine izin verebilir.”
İkinci kusur, önem derecesi 8.3 olan bir açık tak ve çalıştır komutu enjeksiyon güvenlik açığı olan CVE-2022-20841 olarak izleniyor. Bu aynı zamanda, kullanıcı tarafından sağlanan girdinin yetersiz doğrulamasından kaynaklanmaktadır ve başarılı bir istismar, saldırganın temeldeki bir Linux işletim sisteminde rastgele komutlar çalıştırmasına izin verebilir.
Son olarak, Cisco CVE-2022-20842, bir uzaktan kod yürütme ve hizmet reddi güvenlik açığı olan ve önem derecesi 9,8 olan CVE-2022-20842’yi düzeltti.
“Cisco RV340, RV340W, RV345 ve RV345P Çift WAN Gigabit VPN Yönlendiricilerin web tabanlı yönetim arayüzündeki bir güvenlik açığı, kimliği doğrulanmamış, uzak bir saldırganın rastgele kod yürütmesine veya etkilenen bir cihazın beklenmedik bir şekilde yeniden başlatılmasına neden olarak, bu durumun reddedilmesine neden olabilir. hizmet (DoS) durumu, “diye açıkladı şirket.
Cisco, özellikle güvenlik açıklarının birbirine bağlı olması nedeniyle, kullanıcılarını hemen yama yapmaya çağırdı. Şirket, “Başka bir güvenlik açığından yararlanmak için güvenlik açıklarından birinin kullanılması gerekebilir” dedi. “Ayrıca, güvenlik açıklarından birinden etkilenen bir yazılım sürümü, diğer güvenlik açıklarından etkilenmeyebilir.”