BDU:2022-04801: Уязвимость модуля Open Plug and Play (PnP) микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV260, RV340, RV345, связанная с ошибками при обработке входных данных, позволяющая нарушителю выполнить произвольные команды в базовой операционной системе

Описание уязвимости Уязвимость модуля Open Plug and Play (PnP) микропрограммного обеспечения маршрутизаторов Cisco Small Business RV160, RV260, RV340, RV345 связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольные команды в базовой операционной системе
Вендор Cisco Systems Inc.
Наименование ПО Cisco Small Business RV160, Cisco Small Business RV260, Cisco Small Business RV340, Cisco RV345
Версия ПО
  • до 1.0.01.05 включительно (Cisco Small Business RV160)
  • до 1.0.01.05 включительно (Cisco Small Business RV260)
  • до 1.0.03.26 (Cisco Small Business RV340)
  • до 1.0.03.26 (Cisco RV345)
  • от 1.0.01.05 до 1.0.01.09 (Cisco Small Business RV260)
  • от 1.0.01.05 до 1.0.01.09 (Cisco Small Business RV160)
  • от 1.0.03.26 до 1.0.03.28 (Cisco RV345)
  • от 1.0.03.26 до 1.0.03.28 (Cisco Small Business RV340)
Тип ПО ПО сетевого программно-аппаратного средства
Операционные системы и аппаратные платформы
Данные уточняются
Тип ошибки Непринятие мер по чистке данных на управляющем уровне (Внедрение в команду)
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 03.08.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
- выделение веб-интерфейса управления в отдельный сегмент сети с ограничением доступа к нему средствами межсетевого экранирования;
- сторонними средствами защиты ограничить доступ недоверенных пользователей к веб-интерфейсу устройства;
- использование сторонних средств контроля доступа пользователей (VPN и др.) к веб-интерфейсу
из общедоступных сетей (Интернет);
- использование технологий белых/черных списков для ограничения доступа недоверенных подключений
к устройству из общедоступных сетей (Интернет);
- использование межсетевого экрана уровня приложений;
- использование системы обнаружения и предотвращения вторжений.

Использование рекомендаций:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Инъекция
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения