Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические уязвимости в корпоративных VPN-роутерах, позволяющие удаленному злоумышленнику, не прошедшему аутентификацию, выполнить произвольный код или команды, а также вызвать DoS на затронутых устройствах.

Две бреши получили идентификаторы CVE-2022-20842 и CVE-2022-20827, их нашли в веб-интерфейсах управления и функции обновления базы данных. Обе проблемы связаны с недостаточной проверкой ввода.

С помощью специально созданного HTTP-ввода злоумышленник может задействовать CVE-2022-20842 и выполнить вредоносный код с правами root. Этот же эксплойт позволяет атакующему перезагрузить устройство и вызвать отказ в обслуживании, объяснили в Cisco.

Другая дыра — CVE-2022-20827 — допускает выполнение команд в атакованной операционной системе с правами root. В список уязвимых роутеров входят RV160, RV260, RV340 и RV345.

CVE-2022-20827 Затронутые версии Релиз с патчем
RV160 и RV260 Старее 1.0.01.05 Не затронут
RV160 и RV260 1.0.01.05 1.0.01.09
RV340 и RV345 Старее 1.0.03.26 Не затронут
RV340 и RV345 1.0.03.26 1.0.03.28
CVE-2022-20842 Затронутые версии Релиз с патчем
RV340 и RV345 1.0.03.26 и более старые 1.0.03.28

 

Обе уязвимости можно использовать удаленно, при этом они не требуют аутентификации. Поскольку патчи уже готовы, Cisco настоятельно рекомендует установить их как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Межсетевой экран InfoWatch ARMA Стена получил сертификат ФСТЭК России

Межсетевой экран нового поколения InfoWatch ARMA Стена (NGFW) прошёл сертификацию ФСТЭК России и получил четвёртый уровень доверия. Это значит, что решение официально признано пригодным для использования на объектах критической информационной инфраструктуры.

Продукт соответствует требованиям ФСТЭК России к межсетевым экранам типа «Б» и «Д» 4 класса, а также к системам обнаружения вторжений с тем же уровнем защиты.

По классу «Б» решение подходит для корпоративных сетей, а по классу «Д» — для промышленных объектов, включая АСУ ТП, так как поддерживает работу с промышленными протоколами.

Сертификат подтверждает, что InfoWatch ARMA Стена можно применять в системах, где обрабатываются конфиденциальные данные, сведения, составляющие гостайну, и персональная информация.

В компании отмечают, что единый подход к работе с корпоративным и промышленным трафиком позволяет сократить затраты на администрирование и обучение сотрудников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru