Компания Cisco сообщила о проблеме в трех продуктах класса SOHO. Угроза выполнения стороннего кода обнаружилась в интернет-консоли, используемой для настройки VPN-роутеров Cisco RV130W Wireless-N Multifunction и RV215W Wireless-N, а также VPN-брандмауэра RV110W Wireless-N.

Уязвимость получила идентификатор CVE-2019-1663, эксперты оценили ее в 9,8 балла по шкале CVSS. Столь высокая степень угрозы связана с тем, что воспользоваться брешью можно удаленно и без авторизации на целевом устройстве.

Технически атака построена на отправке специальных HTTP-запросов через упомянутый веб-интерфейс. Система некорректно проверяет поступающие данные, поэтому злоумышленник может таким образом выполнить код с максимальными привилегиями.

Производитель подчеркнул, что полноценную защиту от эксплойта обеспечит патч, который уже доступен на ресурсе Cisco. Если установить обновление невозможно, администраторы могут отключить функцию удаленного администрирования — по умолчанию к уязвимым устройствам можно подключиться только локально. Разработчики призывают пользователей уточнить тип доступа к их оборудованию через базовые настройки.

Днем ранее компания Cisco устранила критическую уязвимость в своем решении для проведения веб-конференций. Ошибка в компоненте, отвечающем за проверку версий, позволяла злоумышленнику подменить системный файл и выполнять команды от лица администратора.

Категории: Кибероборона, Уязвимости