新聞中心
近日,思科修復(fù)了一組影響小型企業(yè) VPN 路由器的關(guān)鍵漏洞,該組漏洞允許未經(jīng)身份驗(yàn)證的攻擊者在易受攻擊設(shè)備上執(zhí)行任意代碼或指令。

10余年的陽(yáng)原網(wǎng)站建設(shè)經(jīng)驗(yàn),針對(duì)設(shè)計(jì)、前端、開(kāi)發(fā)、售后、文案、推廣等六對(duì)一服務(wù),響應(yīng)快,48小時(shí)及時(shí)工作處理。成都營(yíng)銷網(wǎng)站建設(shè)的優(yōu)勢(shì)是能夠根據(jù)用戶設(shè)備顯示端的尺寸不同,自動(dòng)調(diào)整陽(yáng)原建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無(wú)論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設(shè)計(jì),從而大程度地提升瀏覽體驗(yàn)。成都創(chuàng)新互聯(lián)從事“陽(yáng)原網(wǎng)站設(shè)計(jì)”,“陽(yáng)原網(wǎng)站推廣”以來(lái),每個(gè)客戶項(xiàng)目都認(rèn)真落實(shí)執(zhí)行。
安全研究人員在基于 Web 管理界面和 Web 過(guò)濾器的數(shù)據(jù)庫(kù)更新功能中發(fā)現(xiàn)了這組安全漏洞(分別追蹤為 CVE-2022-20842 、 CVE-2022-20827 ),經(jīng)過(guò)分析后發(fā)現(xiàn),該組漏洞均是由輸入驗(yàn)證不足引起的。
這些漏洞影響的路由器主要包括 Small Business RV160、RV260、RV340和 RV345 系列 VPN 路由器(CVE-2022-20842 僅影響最后兩個(gè))。
受漏洞影響的路由器系列
攻擊者利用漏洞能夠執(zhí)行任意命令
安全研究人員披露,攻擊者可以利用 CVE-2022-20842 配合精心制作的 HTTP 輸入,在底層操作系統(tǒng)上以“root”身份執(zhí)行任意代碼或重新加載設(shè)備,從而導(dǎo)致 DoS 條件。
對(duì)于 CVE-2022-20827,攻擊者能夠利用該漏洞向 Web 過(guò)濾器數(shù)據(jù)庫(kù)更新功能提交精心設(shè)計(jì)的輸入指令,以“ root”權(quán)限在底層操作系統(tǒng)上執(zhí)行任意命令。
上述漏洞由 IoT Inspector 研究實(shí)驗(yàn)室、Chaitin 安全研究實(shí)驗(yàn)室和 CLP 團(tuán)隊(duì)的安全研究人員發(fā)現(xiàn)。目前,思科已經(jīng)發(fā)布了軟件更新來(lái)解決這兩個(gè)漏洞,但強(qiáng)調(diào)沒(méi)有解決方法能夠消除攻擊向量。
其它漏洞也已修復(fù)
值得一提的是,思科近日修補(bǔ)了 RV160、RV260、RV340 和 RV345 系列路由器開(kāi)放即插即用 (PnP) 模塊中的高嚴(yán)重性漏洞 (CVE-2022-20841)。如果用戶不及時(shí)更新補(bǔ)丁,攻擊者可以利用該漏洞向未打補(bǔ)丁的設(shè)備發(fā)送惡意指令,在底層 Linux 操作系統(tǒng)上執(zhí)行任意操作。
上月,思科還解決了 Cisco Nexus Dashboard 數(shù)據(jù)中心管理解決方案中的另一組嚴(yán)重安全漏洞,這些漏洞允許未經(jīng)身份驗(yàn)證的攻擊者使用 root 或管理員權(quán)限遠(yuǎn)程執(zhí)行任意命令和操作。
網(wǎng)頁(yè)名稱:思科修復(fù)了VPN路由器中關(guān)鍵遠(yuǎn)程代碼執(zhí)行漏洞
標(biāo)題來(lái)源:http://www.5511xx.com/article/djdjiio.html


咨詢
建站咨詢
