Cisco retter kritisk fejl i VPN-routere

Høj score på 9,8.

Cisco har rettet kritiske sikkerhedssårbarheder, der påvirker Small Business VPN-routere og gør det muligt for uautoriserede fjernangribere at afvikle vilkårlig kode eller kommandoer og udløse denial of service på sårbare enheder. Det skriver Bleeping Computer med henvisning til en advisory fra Cisco.

De to sikkerhedsfejl, der har id’erne CVE-2022-20842 og CVE-2022-20827, blev fundet i de webbaserede administrationsgrænseflader og webfilterdatabaseopdateringsfunktionen, og er begge forårsaget af utilstrækkelig inputvalidering. Sårbarhederne har en score på 9,8 på CVSS-skalaen.

Cisco har udgivet softwareopdateringer for at løse begge sårbarheder og oplyser samtidig, at der ikke er løsninger til at fjerne angrebsvektorerne. Den komplette liste over routere, der er berørt af fejlene fremgår af Ciscos hjemmeside.

Ciscos Product Security Incident Response Team (PSIRT) har oplyst, at man ikke er vidende om aktiv udnyttelse eller offentligt tilgængelige udnyttelser ’in the wild’.

Cisco har også rettet en tredje fejl med høj alvorlighed (CVE-2022-20841) i Open Plug and Play-modulet (PnP) i RV160-, RV260-, RV340- og RV345-seriens routere. Hvis den ikke er patchet, kan denne fejl lade angribere udføre vilkårlige kommandoer på det underliggende Linux-operativsystem ved at sende ondsindet input til ikke-patchede enheder.

Links:

https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-remote-code-execution-bug-in-vpn-routers/

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR