Спецпроекты

Безопасность Бизнес Техника

В роутерах Cisco найдено множество брешей с максимальной угрозой

В роутерах для СМБ-рынка серии RV выявлены полтора десятка уязвимостей, три из которых получили 10 баллов из 10 возможных. Баги допускают запуск произвольного кода, инъекцию команд, повышение привилегий и пр.

10 из 10

В роутерах Cisco, ориентированных на применение в бизнес-средах, выявлены полтора десятка уязвимостей. Одна из этих уязвимостей позволяет запускать произвольный код удаленно, другая — повышать привилегии в контексте устройства.

Информацию об уязвимостях раскрыли в самой компании Cisco, что означает, что патчи для них уже выпущены.

Наибольшие проблемы вызывают три уязвимости, получившие 10 из 10 возможных баллов по шкале угроз CVS. Одна из них, CVE-2022-20699 — уязвимость в модуле SSL VPN в роутерах Dual WAN Gigabit VPN RV340, RV340W, RV345 и RV345P. Она позволяет злоумышленнику удаленно запускать произвольный код на уязвимом устройстве и получать привилегии уровня суперпользователя (root).

Другая уязвимость в веб-интерфейсе, используемом для управления роутерами серии RV получила индекс CVE-2022-20700. Этот баг позволяет злоумышленникам повышать свои привилегии до уровня root удаленно.

cisco600.jpg
Уязвимости в роутерах Cisco для малого бизнеса угрожают крупным корпорациям

Третья, с индексом CVE-2022-20708 — уязвимость в веб-интерфейсе для управления роутерами Dual WAN Gigabit VPN RV340, RV340W, RV345 и RV345P. Из-за этой ошибки у злоумышленников появляется возможность удаленной инъекции и исполнения команд в подлежащей ОС Linux.

Еще две уязвимости получили меньшие баллы, но тем не менее, являются также критическими. CVE-2022-20703 (9,3 балла) позволяет неавторизованному пользователю устанавливать вредоносное ПО, CVE-2022-20701 (9 баллов) также позволяет удаленно повышать привилегии и тесно связана с CVE-2022-20701.

В бюллетене Cisco указывается, что среди 15 других уязвимостей есть еще несколько, зависящих друг от друга. То есть, эксплуатация одних требует эксплуатации других.

Проблемы перекрестного опыления

Как отмечается в публикации Venture Beat, перечисленные роутеры ориентированы на малый и средний бизнес. Однако такие ошибки в них могут угрожать и крупному бизнесу, подрядчиками которого зачастую являются малые и средние компании, использующие уязвимые роутеры.

«Речь, безусловно, идет о цепочках поставок: у крупного бизнеса, как правило, выстроена весьма надежная (хотя и не обязательно непогрешимая) защита от кибератак, — говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. — Малый и средний бизнес часто защищены хуже, и киберпреступники нередко этим пользуются для осуществления многоступенчатых атак на крупные корпорации. Временами такие атаки носят катастрофический характер, как это было, например, с SolarWinds или с крупномасштабной атакой на ритейлера Target, где хакеры сперва скомпрометировали подрядчика компании, а уже потом смогли проникнуть в инфраструктуру самого ритейлера. В итоге вышеперечисленные уязвимости в роутерах могут представлять куда большую угрозу, чем кажется на первый взгляд».

Роман Георгиев

Короткая ссылка