Уязвимость BDU:2022-04802

Дата: 03.08.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-04802.

Наименование уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольный код в контексте root-пользователя или вызвать отказ в обслуживании.

Описание уязвимости: Уязвимость веб-интерфейса управления микропрограммного обеспечения маршрутизаторов Cisco RV340, RV340W, RV345 и RV345P Dual WAN Gigabit VPN связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контексте root-пользователя или вызвать отказ в обслуживании
Уязвимое ПО: ПО сетевого программно-аппаратного средства Cisco Systems Inc. Cisco Small Business RV340 до 1.0.03.26 | ПО сетевого программно-аппаратного средства Cisco Systems Inc. Cisco RV345 до 1.0.03.26 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 03.08.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— выделение веб-интерфейса управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования;
— сторонними средствами защиты ограничить доступ недоверенных пользователей к веб-интерфейсу устройства;
— использование сторонних средств контроля доступа пользователей (VPN и др.) к веб-интерфейсу
из общедоступных сетей (Интернет);
— использование технологий белых/черных списков для ограничения доступа недоверенных подключений
к устройству из общедоступных сетей (Интернет);
— использование межсетевого экрана уровня приложений;
— использование системы обнаружения и предотвращения вторжений.

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-20842.

Тип ошибки CWE: CWE-78
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *