Avvxsegguior3Nc8Qvtjyt9Yasynmwplxsl P Phteouunnh9Rifuzkhlnkj1Dpl4E67 Bdzivejjxkou9Mgxp3Y3Qdz0Xdvxtf2Ybdx8Drmnfyvrmf5Sx

Cisco a corrigé plusieurs critiques vulnérabilités de sécurité impactant ses routeurs de la série RV qui pourraient être militarisés pour élever les privilèges et exécuter du code arbitraire sur les systèmes affectés, tout en avertissant de l’existence d’un code d’exploitation de preuve de concept (PoC) ciblant certains de ces bogues.

Trois des 15 failles, suivies comme CVE-2022-20699, CVE-2022-20700 et CVE-2022-20707, portent la cote CVSS la plus élevée de 10,0 et affectent ses routeurs Small Business RV160, RV260, RV340 et RV345. .

De plus, les failles pourraient être exploitées pour contourner les protections d’authentification et d’autorisation, récupérer et exécuter des logiciels non signés, et même provoquer des conditions de déni de service (DoS).

Sauvegardes Github Automatiques

Le fabricant d’équipements de réseau a reconnu qu’il était « conscient que le code d’exploitation de preuve de concept est disponible pour plusieurs des vulnérabilités », mais n’a pas partagé d’autres détails sur la nature de l’exploit ou l’identité des acteurs de la menace qui pourraient exploiter eux.

CVE-2022-20699 concerne un cas d’exécution de code à distance qui pourrait être exploité par un attaquant en envoyant des requêtes HTTP spécialement conçues à un appareil qui fonctionne comme une passerelle VPN SSL, conduisant effectivement à l’exécution de code malveillant avec des privilèges root.

Publicité

CVE-2022-20700, CVE-2022-20701 (score CVSS : 9,0) et CVE-2022-20702 (score CVSS : 6,0), qui, selon la société, résultent d’un mécanisme d’application des autorisations insuffisant, pourraient être utilisés de manière abusive pour élever les privilèges à racine et exécuter des commandes arbitraires sur le système affecté.

CVE-2022-20707, la troisième faille à recevoir un score de 10,0 sur l’échelle CVSS, est due à une validation insuffisante des entrées fournies par l’utilisateur, permettant à l’adversaire d’injecter des commandes malveillantes et de les obtenir sur le système d’exploitation Linux sous-jacent.

Empêcher Les Violations De Données

Les autres failles corrigées par Cisco sont les suivantes :

  • CVE-2022-20703 (Score CVSS : 9,3) – Vulnérabilité de contournement de la vérification de la signature numérique des routeurs de la série Cisco Small Business RV
  • CVE-2022-20704 (Score CVSS : 4,8) – Vulnérabilité de validation des certificats SSL des routeurs de la série Cisco Small Business RV
  • CVE-2022-20705 (Score CVSS : 5,3) – Vulnérabilité de gestion de session incorrecte des routeurs de la série Cisco Small Business RV
  • CVE-2022-20706 (Score CVSS : 8,3) – Vulnérabilité d’injection de commande Open Plug and Play des routeurs de la série Cisco RV
  • CVE-2022-20708 et CVE-2022-20749 (Scores CVSS : 7,3) – Vulnérabilités d’injection de commande des routeurs VPN Gigabit double WAN Cisco RV340, RV340W, RV345 et RV345P
  • CVE-2022-20709 (Score CVSS : 5,3) – Vulnérabilité de téléchargement de fichiers arbitraire des routeurs VPN Gigabit double WAN Cisco RV340, RV340W, RV345 et RV345P
  • CVE-2022-20710 (Score CVSS : 5,3) – Vulnérabilité de déni de service de l’interface utilisateur graphique des routeurs Cisco Small Business RV Series
  • CVE-2022-20711 (Score CVSS : 8,2) – Vulnérabilité d’écrasement de fichiers arbitraires des routeurs VPN Cisco RV340, RV340W, RV345 et RV345P Dual WAN Gigabit
  • CVE-2022-20712 (Score CVSS : 7,3) – Vulnérabilité d’exécution de code à distance du module de téléchargement des routeurs de la série Cisco Small Business RV

Cisco a également souligné qu’il n’existe aucune solution de contournement pour remédier à ces faiblesses susmentionnées, exhortant les clients à mettre à jour la dernière version du logiciel dès que possible pour contrer toute attaque potentielle.


Rate this post
Publicité
Article précédentIronSource lance des analyses pour les développeurs d’applications
Article suivantPourquoi la collaboration dans le métaverse pourrait définir le marketing du luxe en 2022
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici