Уязвимости в маршрутизаторах Cisco VPN позволяют злоумышленникам удаленно выполнять код
Недавно Cisco обнаружила существенную ошибку в модуле загрузчика своих гигабитных VPN-маршрутизаторов Dual WAN RV340 и RV345. Эта уязвимость может позволить удаленному, прошедшему проверку подлинности злоумышленнику выполнить произвольный код на уязвимом устройстве.
Эта уязвимость высокого уровня, обозначенная как CVE-2024-20416 (https://nvd.nist.gov/vuln/detail/CVE-2024-20416), вызвана недостаточными проверками при обработке указанных HTTP-запросов.
«Злоумышленник может воспользоваться этой уязвимостью, отправив HTTP-запросы на уязвимое устройство», — заявили в Cisco.
Если эксплойт окажется успешным, злоумышленник может запустить произвольный код от имени «корневого» пользователя в операционной системе хоста устройства.
🔴 Данной уязвимости подвержены следующие продукты Cisco:
«Гигабитные VPN-маршрутизаторы RV340 с двумя WAN»
«RV340W Dual WAN Gigabit Wireless-AC VPN-маршрутизаторы»
«Гигабитные VPN-маршрутизаторы RV345 с двумя WAN»
«Гигабитные VPN-маршрутизаторы RV345P с двумя WAN и PoE»
🟢 Cisco подтвердила, что этой уязвимости не подвержены следующие продукты:
«ВПН-маршрутизаторы RV160»
«Беспроводные VPN-маршрутизаторы переменного тока RV160W»
«ВПН-маршрутизаторы RV260»
«VPN-маршрутизаторы RV260P с PoE»
«RV260W Wireless-AC VPN-маршрутизаторы»
✅ Сервис UZCERT позволяет клиентам Cisco внедрять обновления безопасности, выпущенные Cisco (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv34x-rce-7pqFU2e), а также рекомендации Cisco по безопасности. рекомендует просмотреть страницу. (https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv34x-rce-7pqFU2e)