Cisco ha anunciado correcciones para tres vulnerabilidades principales encontradas en cuatro series diferentes de sus enrutadores SMB (se abre en una pestaña nueva).
Las fallas, en caso de que se explotaran, habrían permitido a los actores de amenazas lanzar código de forma remota o desencadenar ataques de denegación de servicio.
Aquellos que no pueden parchear de inmediato no tienen suerte: no hay soluciones para estas fallas y la única forma de mitigar la amenaza es aplicar las correcciones.
Defectos de alta gravedad en abundancia
En el aviso de seguridad de Cisco (se abre en una pestaña nueva)la compañía dijo que sus enrutadores de las series Small Business RV160, RV260, RV340 y RV345 se vieron afectados.
Las fallas incluyen CVE-2022-20827, una vulnerabilidad de inyección de comando de actualización de base de datos de filtro web con una puntuación de gravedad de 9.0.
“Esta vulnerabilidad se debe a una validación de entrada insuficiente”, explica Cisco. “Un atacante podría explotar esta vulnerabilidad enviando información manipulada a la función de actualización de la base de datos del filtro web. Una explotación exitosa podría permitir que el atacante ejecute comandos en el sistema operativo subyacente con privilegios de root”.
La segunda falla se rastrea como CVE-2022-20841, una vulnerabilidad de inyección de comando plug and play abierta con una puntuación de gravedad de 8.3. Este también se debe a una validación insuficiente de la entrada proporcionada por el usuario, y una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en un sistema operativo Linux subyacente.
Finalmente, Cisco arregló CVE-2022-20842, una vulnerabilidad de ejecución remota de código y denegación de servicio con una puntuación de gravedad de 9.8.
“Una vulnerabilidad en la interfaz de administración basada en la web de los enrutadores VPN Gigabit de doble WAN Cisco RV340, RV340W, RV345 y RV345P podría permitir que un atacante remoto no autenticado ejecute código arbitrario o haga que un dispositivo afectado se reinicie inesperadamente, lo que resultará en una denegación de acceso. condición de servicio (DoS)”, explicó la compañía.
Cisco instó a sus usuarios a parchear de inmediato, especialmente debido al hecho de que las vulnerabilidades dependen unas de otras. “Es posible que se requiera la explotación de una de las vulnerabilidades para explotar otra vulnerabilidad”, dijo la compañía. “Además, una versión de software que se ve afectada por una de las vulnerabilidades puede no verse afectada por las otras vulnerabilidades”.