思科商務路由器被發現容易受到嚴重的遠程黑客攻擊
VSole2022-08-03 00:00:00

思科周三推出了補丁來解決八個安全漏洞,其中三個可能被未經身份驗證的攻擊者武器化,以獲得遠程代碼執行 (RCE) 或在受影響的設備上導致拒絕服務 (DoS) 條件。
最嚴重的缺陷影響 Cisco Small Business RV160、RV260、RV340 和 RV345 系列路由器。被跟蹤為 CVE-2022-20842(CVSS 分數:9.8)的弱點源于對用戶提供的對設備基于 Web 的管理界面的輸入的驗證不足。
“攻擊者可以通過向受影響的設備發送精心制作的 HTTP 輸入來利用此漏洞,”思科在一份公告中表示。“成功的利用可能允許攻擊者在底層操作系統上以 root 用戶身份執行任意代碼或導致設備重新加載,從而導致 DoS 條件。”
第二個缺點與路由器的 Web 過濾器數據庫更新功能(CVE-2022-20827,CVSS 分數:9.0)中的命令注入漏洞有關,攻擊者可以利用該漏洞在底層操作系統上注入和執行任意命令具有root權限。

第三個要解決的與路由器相關的漏洞(CVE-2022-20841,CVSS 評分:8.0)也是Open Plug-n-Play (PnP) 模塊中的命令注入漏洞,可以通過發送惡意輸入來實現在目標 Linux 主機上執行代碼。
“要利用此漏洞,攻擊者必須利用中間人位置或在連接到受影響路由器的特定網絡設備上建立立足點,”網絡設備制造商指出。
思科還修補了影響 Webex Meetings、身份服務引擎、統一通信管理器和 BroadWorks 應用程序交付平臺的五個中等安全漏洞。
該公司沒有提供解決問題的解決方法,并補充說沒有證據表明這些漏洞被廣泛利用。也就是說,建議客戶迅速采取行動以應用更新。
VSole
網絡安全專家