As mais críticas são referidas pelos CVE-2022-20699, CVE-2022-20700, e CVE-2022-20707, sendo que em termos dos produtos que são afetados:
RV160 VPN Routers
RV160W Wireless-AC VPN Routers
RV260 VPN Routers
RV260P VPN Routers with PoE
RV260W Wireless-AC VPN Routers
RV340 Dual WAN Gigabit VPN Routers
RV340W Dual WAN Gigabit Wireless-AC VPN Routers
RV345 Dual WAN Gigabit VPN Routers
RV345P Dual WAN Gigabit POE VPN Routers
CVE-2022-20699: execução de código remota provocada por um pedido HTTP específico que funciona como um SSL VPN gateway
CVE-2022-20700, CVE-2022-20701 e CVE-2022-20702: relacionados com a execução de código também, e que resultam da falta de um controlo de autorização eficaz, e dessa forma é uma situação de elevação de privilégios para execução de comandos como root
CVE-2022-20708: falta de validação do input fornecido pelo utilizador, podendo o atacante desta forma injetar comandos maliciosos
Solução
Fazer as devidas atualizações de acordo com a tabela constante no advisory oficial da Cisco
Advisory Oficial da Cisco: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D
Komentáře