Site icon Kiber.ba

Greška Cisco VPN rutera dozvoljava napadačima da izvrše daljinski kod

Greška Cisco VPN rutera dozvoljava napadačima da izvrše daljinski kod-Kiber.ba

Greška Cisco VPN rutera dozvoljava napadačima da izvrše daljinski kod-Kiber.ba

Cisco je nedavno otkrio da njegovi RV340 i RV345 Dual WAN Gigabit VPN ruteri imaju značajnu grešku u modulu za otpremanje. Ova mana bi mogla omogućiti udaljenom, autentificiranom napadaču da pokrene proizvoljni kod na pogođenom uređaju.

Uz CVSS osnovni rezultat od 6,5, ova ranjivost srednje ozbiljnosti se prati kao CVE-2024-20416. To proizlazi iz nedovoljnih provjera granica prilikom obrade specificiranih HTTP zahtjeva.

“Napadač bi mogao iskoristiti ovu ranjivost slanjem izrađenih HTTP zahtjeva na pogođeni uređaj,” rekao je Cisco .

Ako je eksploatacija uspješna, napadač će možda moći pokrenuti proizvoljni kod kao root korisnik na osnovnom operativnom sistemu uređaja. Jacob Baines iz VulnCheck, Inc., otkrio je ovu ranjivost.

Ranjivi proizvodi

Oni koji koriste firmver Cisco rutera za mala preduzeća, izdanje 1.0.03.24 ili noviji, bili su podložni ovoj ranjivosti u trenutku objavljivanja:

Cisco potvrđuje da ova ranjivost ne utiče na sljedeće Cisco proizvode:

Cisco je izjavio da nije svjestan bilo kakvog zlonamjernog iskorištavanja ranjivosti ili javnih saopštenja.

Popravci za ranjivost

Cisco nije objavio softverske zakrpe za otklanjanje ranjivosti i neće ih objaviti.

Cisco RV340 i RV345 Dual WAN Gigabit VPN ruteri su došli do kraja svog životnog vijeka. Ne postoje rješenja za ovu ranjivost.

Korisnicima se preporučuje da povremeno pregledaju savete za Cisco proizvode, kojima se pristupa preko stranice Cisco sigurnosn savjeti kada razmatraju migraciju uređaja kako bi identifikovali izloženost i sveobuhvatno rešenje za ažuriranje.

Izvor:CybersecurityNews

Exit mobile version