Идентификатор: BDU:2022-04802.
Наименование уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя или вызвать отказ в обслуживании.
Описание уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контексте root-пользователя или вызвать отказ в обслуживании
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. Cisco Small Business RV340 до 1.0.03.26 | ПО сетевого программно-аппаратного средства Cisco Systems Inc. Cisco RV345 до 1.0.03.26 |
Наименование ОС и тип аппаратной платформы:
Дата выявления: 03.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— выделение веб-интерфейса управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования;
— сторонними средствами защиты ограничить доступ недоверенных пользователей к веб-интерфейсу устройства;
— использование сторонних средств контроля доступа пользователей (VPN и др.) к веб-интерфейсу
из общедоступных сетей (Интернет);
— использование технологий белых/черных списков для ограничения доступа недоверенных подключений
к устройству из общедоступных сетей (Интернет);
— использование межсетевого экрана уровня приложений;
— использование системы обнаружения и предотвращения вторжений.
Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-20842.
Тип ошибки CWE: CWE-78
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR