CISCO

Cisco fjerner kritiske sårbarheter fra en rekke nettverksrutere

Kundene bør installere sikkerhetsoppdateringene så raskt som mulig.

Cisco RV160W er blant nettverksruterne som er berørt av minst én av de tre svært alvorlige sårbarhetene som omtales i artikkelen.
Cisco RV160W er blant nettverksruterne som er berørt av minst én av de tre svært alvorlige sårbarhetene som omtales i artikkelen. Foto: Cisco
Harald BrombachHarald BrombachNyhetsleder
4. feb. 2022 - 14:00

Cisco kom denne uken med sikkerhetsoppdateringer til selskapets Small Business RV-serie med nettverksrutere med VPN-støtte. Noen av ruterne tilbyr også trådløs nettverkstilgang. 

Sikkerhetsoppdateringene fjerner en rekke sårbarheter, hvorav flere er omtrent så alvorlige som de kan få blitt, med 10,0 poeng på CVSS Base Score-skalaen. Det er likevel slik at ikke alle produktene i RV-serien er berørt av alle sårbarhetene. 

Sarah Camilla Ansen leder Defendables Cyber Defense Center og mener man må være raskt på ballen for å utbedre sårbarheter. Etter bare noen få dager må man ta det for gitt at systemene er kompromittert.
Les også

Advarer: Det tar bare noen timer før kriminelle utnytter større sårbarheter

De tre mest alvorlige sårbarhetene

CVE-2022-20699: Sårbarheten skyldes utilstrekkelig kontroll av inndata i forbindelse med prosessering av visse HTTP-forespørsler. En angriper kan ifølge Cisco utnytte sårbarheten ved å sende ondsinnede HTTP-forespørsler til en berørt enhet dersom denne fungerer som en SSL VPN-gateway. Vellykkede utnyttelser gjør det mulig for angriperen å kjøre kode med root-privilegier på den berørte enheten.

CVE-2022-20700: Sårbarheten skyldes utilstrekkelige mekanismer for autorisasjonshåndhevelse. En angriper kan utnytte sårbarheten, gjerne i kombinasjon med andre sårbarheter som også fjernes med sikkerhetsoppdateringen, til å sende spesifikke kommandoer til en berørt enhet. Vellykket utnyttelse gjør det mulig for en angriper å oppnå root-tilgang og deretter kjøre vilkårlige kommandoer med slike privilegier på det berørte systemet. 

CVE-2022-20708: Sårbarheten skyldes utilstrekkelig validering av inndata fra brukere. En angriper kan utnytte denne sårbarheten, gjerne i kombinasjon med andre sårbarheter som også fjernes med sikkerhetsoppdateringen, til å sende ondsinnede inndata til en berørt enhet. Vellykket utnyttelse gjør det mulig for angriperen å kjøre vilkårlige kommandoer i det underliggende, Linux-baserte operativsystemet.

Ifølge Cisco er de aktuelle sikkerhetsoppdateringene tilgjengelige via de vanlige oppdateringskanalene. Disse krever i stor grad en gyldig programvarelisens for produktene.

Alle de tre mest alvorlige sårbarhetene, samt en rekke av de andre, har blitt meldt inn av eksterne sikkerhetsforskere i samarbeid med Trend Micros Zero Day Initiative.

Det haster med tiltak etter et skrekkhull i Palo Alto-utstyr er blitt påvist.
Les også

Kritisk hull i brannmur: – Blir aktivt utnyttet av angripere

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.