Cisco VPN routerlarining kamchiliklari tajovuzkorlarga masofaviy kodni bajarishga imkon beradi

Yaqinda Cisco o’zining RV340 va RV345 Dual WAN Gigabit VPN routerlarining yuklash modulida sezilarli kamchilik borligini ma’lum qildi. Bu kamchilik masofaviy, autentifikatsiya qilingan tajovuzkorga zararlangan qurilmada o’zboshimchalik bilan kod ishlatish imkonini berishi mumkin.
Aniqlangan ushbu CVE-2024-20416 (https://nvd.nist.gov/vuln/detail/CVE-2024-20416) yuqori darajali zaiflik belgilangan HTTP so’rovlarini qayta ishlashdagi tekshiruvlarning yetarli emasligidan kelib chiqadi.
«Buzg’unchi ushbu zaiflikdan zararlangan qurilmaga HTTP so’rovlarini yuborish orqali foydalanishi mumkin», dedi Cisco.
Agar ekspluatatsiya muvaffaqiyatli amalga oshsa, tajovuzkor qurilmaning asosiy operatsion tizimida «root» foydalanuvchi sifatida o’zboshimchalik bilan kodni ishga tushirishi mumkin.
🔴 Cisco’ning quyidagi mahsulotlariga ushbu zaiflik ta’sir qiladi:
«RV340 Dual WAN Gigabit VPN Routers»
«RV340W Dual WAN Gigabit Wireless-AC VPN Routers»
«RV345 Dual WAN Gigabit VPN Routers»
«RV345P Dual WAN Gigabit PoE VPN Routers»
🟢 Cisco quyidagi mahsulotlariga ushbu zaiflik ta’sir qilmasligini tasdiqladi:
«RV160 VPN Routers»
«RV160W Wireless-AC VPN Routers»
«RV260 VPN Routers»
«RV260P VPN Routers with PoE»
«RV260W Wireless-AC VPN Routers»
✅ UZCERT xizmati Cisco mijozlarini Cisco tomonidan chiqarilgan xavfsizlik yangilanishlarini amalga oshirishini (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv34x-rce-7pqFU2e) hamda Cisconing xavfsizlik boʻyicha maslahatlar sahifasini ko’rib chiqishlarini tavsiya qiladi. (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv34x-rce-7pqFU2e)

Skip to content