Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические бреши в VPN-маршрутизаторах

Cisco устранила критические уязвимости в корпоративных VPN-роутерах, позволяющие удаленному злоумышленнику, не прошедшему аутентификацию, выполнить произвольный код или команды, а также вызвать DoS на затронутых устройствах.

Две бреши получили идентификаторы CVE-2022-20842 и CVE-2022-20827, их нашли в веб-интерфейсах управления и функции обновления базы данных. Обе проблемы связаны с недостаточной проверкой ввода.

С помощью специально созданного HTTP-ввода злоумышленник может задействовать CVE-2022-20842 и выполнить вредоносный код с правами root. Этот же эксплойт позволяет атакующему перезагрузить устройство и вызвать отказ в обслуживании, объяснили в Cisco.

Другая дыра — CVE-2022-20827 — допускает выполнение команд в атакованной операционной системе с правами root. В список уязвимых роутеров входят RV160, RV260, RV340 и RV345.

CVE-2022-20827 Затронутые версии Релиз с патчем
RV160 и RV260 Старее 1.0.01.05 Не затронут
RV160 и RV260 1.0.01.05 1.0.01.09
RV340 и RV345 Старее 1.0.03.26 Не затронут
RV340 и RV345 1.0.03.26 1.0.03.28
CVE-2022-20842 Затронутые версии Релиз с патчем
RV340 и RV345 1.0.03.26 и более старые 1.0.03.28

 

Обе уязвимости можно использовать удаленно, при этом они не требуют аутентификации. Поскольку патчи уже готовы, Cisco настоятельно рекомендует установить их как можно скорее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Доступ к Госуслугам предлагают восстановить через MAX

Во второй пакет антимошеннических поправок предложено включить возможность восстановления доступа к украденной учетной записи через мессенджер MAX или с использованием биометрии. В настоящее время это можно сделать только через приложение банка или при личном визите в МФЦ.

Как сообщает русская редакция Forbes, в первой версии поправок использование мессенджера MAX не предусматривалось. Тогда в качестве альтернативы визиту в МФЦ или использованию банковского приложения предлагалось только применение биометрической аутентификации.

Тема восстановления доступа к аккаунтам на «Госуслугах» остается крайне актуальной. По данным МВД, в 2024 году было зафиксировано 104 653 преступления, связанных с неправомерным доступом к компьютерной информации — в три раза больше, чем годом ранее. Из них около 90% касались взломов именно учетных записей на портале «Госуслуги».

Эксперты в сфере информационной безопасности отнеслись к идее с осторожностью. Бизнес-консультант Positive Technologies Алексей Лукацкий обратил внимание на возможные риски при подмене или компрометации учетной записи в MAX.

Он также отметил, что поскольку мессенджер принадлежит коммерческой компании, это может сказаться на уровне доверия к платформе.

Руководитель департамента ИБ компании ИВК Игорь Корчагин отметил, что увеличение числа способов входа на портал «Госуслуги» повышает риск взлома. По его словам, инциденты с MAX уже зафиксированы: зафиксированы попытки кражи аккаунтов и высокая фишинговая активность в отношении пользователей сервиса.

По мере расширения функциональности мессенджера, как предупреждает эксперт, количество потенциальных векторов атак будет только расти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru