Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические уязвимости в корпоративных VPN-роутерах, позволяющие удаленному злоумышленнику, не прошедшему аутентификацию, выполнить произвольный код или команды, а также вызвать DoS на затронутых устройствах.

Две бреши получили идентификаторы CVE-2022-20842 и CVE-2022-20827, их нашли в веб-интерфейсах управления и функции обновления базы данных. Обе проблемы связаны с недостаточной проверкой ввода.

С помощью специально созданного HTTP-ввода злоумышленник может задействовать CVE-2022-20842 и выполнить вредоносный код с правами root. Этот же эксплойт позволяет атакующему перезагрузить устройство и вызвать отказ в обслуживании, объяснили в Cisco.

Другая дыра — CVE-2022-20827 — допускает выполнение команд в атакованной операционной системе с правами root. В список уязвимых роутеров входят RV160, RV260, RV340 и RV345.

CVE-2022-20827 Затронутые версии Релиз с патчем
RV160 и RV260 Старее 1.0.01.05 Не затронут
RV160 и RV260 1.0.01.05 1.0.01.09
RV340 и RV345 Старее 1.0.03.26 Не затронут
RV340 и RV345 1.0.03.26 1.0.03.28
CVE-2022-20842 Затронутые версии Релиз с патчем
RV340 и RV345 1.0.03.26 и более старые 1.0.03.28

 

Обе уязвимости можно использовать удаленно, при этом они не требуют аутентификации. Поскольку патчи уже готовы, Cisco настоятельно рекомендует установить их как можно скорее.

Февральское обновление Windows 11 вызвало бесконечную перезагрузку

Февральское обновление Microsoft для Windows 11 — KB5077181 — неожиданно стало источником серьёзных проблем. Пользователи жалуются на «бесконечную перезагрузку»: система после установки апдейта уходит в цикл рестартов и не загружается до рабочего стола.

Речь идёт о накопительном обновлении от 10 февраля 2026 года для Windows 11 версий 24H2 (сборка 26200.7840) и 25H2 (26100.7840). Пакет входит в традиционный Patch Tuesday и включает как патчи, так и улучшения качества, унаследованные от предыдущих обновлений.

По сообщениям на Reddit и профильных форумах, некоторые устройства после установки KB5077181 перезагружаются более 10-15 раз подряд. Войти в систему при этом невозможно.

Тем, кому всё же удаётся ненадолго попасть на рабочий стол, система показывает ошибки, связанные со службой System Event Notification Service (SENS) — например, сообщение «указанная процедура не найдена». Также упоминаются сбои DHCP, из-за которых пропадает интернет даже при активном подключении.

В других случаях обновление вообще не устанавливается — появляются коды ошибок 0x800f0983 и 0x800f0991. Это может говорить о зависимости проблемы от конкретного оборудования, драйверов или состояния системы обновлений.

KB5077181 — часть крупного февральского релиза, который, по данным Microsoft, закрывает 58 уязвимостей в компонентах Windows. Среди них — шесть 0-day, уже используемых в атаках и включённых в каталог CISA.

По состоянию на 15 февраля Microsoft не добавила информацию о «бесконечной перезагрузке» в раздел известных проблем на странице обновления или в панели состояния Windows.

Тем не менее количество жалоб в сообществах растёт.

Если Windows всё ещё запускается, пользователи советуют удалить обновление через Панель управления Программы и компоненты Просмотр установленных обновлений, а затем временно приостановить обновления, чтобы система не установила патч повторно.

Если устройство не загружается, можно воспользоваться средой восстановления Windows (прервать загрузку три раза подряд или использовать установочную флешку), открыть командную строку и выполнить:

wusa /uninstall /kb:5077181 /quiet /norestart

После восстановления рекомендуется проверить целостность системных файлов командой sfc /scannow.

Корпоративным пользователям эксперты советуют не разворачивать обновление массово, а тестировать его через поэтапные кольца (rings) или WSUS и внимательно отслеживать состояние загрузки устройств.

RSS: Новости на портале Anti-Malware.ru