Cisco corrigiu bugs críticos em roteadores SMB

Recentemente a Cisco corrigiu bugs críticos em roteadores SMB. Confira os detalhes dessas correções e da atualização.

A Cisco lançou patches para várias vulnerabilidades na plataforma de roteadores Small Business RV Series que podem permitir que invasores remotos obtenham controle total sobre o dispositivo, em muitos casos, sem autenticação.

Cisco corrigiu bugs críticos em roteadores SMB, exploits disponíveis

Cisco corrigiu bugs críticos em roteadores SMB, exploits disponíveis
Cisco corrigiu bugs críticos em roteadores SMB, exploits disponíveis

Sim. A Cisco corrigiu bugs críticos em roteadores SMB. No total, há quinze vulnerabilidades corrigidas por essas atualizações de segurança, com cinco delas classificadas como Críticas, pois os agentes de ameaças podem usá-las para obter privilégios de ‘root’ ou executar comandos remotamente no dispositivo.

De acordo com o comunicado, um invasor que explora essas falhas pode executar código arbitrário, elevar privilégios, executar comandos, ignorar proteções de autenticação, recuperar e executar software não assinado e causar uma condição de negação de serviço (DoS).

O comunicado da Cisco observa que várias vulnerabilidades de segurança foram classificadas como ‘Críticas’ devido à facilidade de exploração e potencial de abuso.

As vulnerabilidades mais significativas em termos de gravidade são:

  • CVE-2022-20699: Uma falha de execução de código no módulo SSL VPN causada por uma verificação de limite insuficiente ao processar solicitações HTTP específicas. (Pontuação CVSS v3 10.0)
  • CVE-2022-20700 e CVE-2022-20701: Falhas de escalonamento de privilégio (até a raiz) na interface de gerenciamento baseada na Web do roteador, que sofre de mecanismos insuficientes de imposição de autorização. (Pontuação CVSS v3 10.0 e 9.0 respectivamente)
  • CVE-2022-20703: Uma vulnerabilidade de desvio de verificação de assinatura no recurso de verificação de imagem de software, contando com a verificação inadequada de imagens de software instaladas no dispositivo afetado. (Pontuação CVSS v3 9.3)
  • CVE-2022-20708: Falha de injeção de comando na interface de gerenciamento baseada na web dos roteadores, que sofre de validação insuficiente de entrada fornecida pelo usuário. (Pontuação CVSS v3 10.0)

A Cisco adverte que algumas dessas vulnerabilidades precisam ser encadeadas para explorar um roteador da série RV.

“Algumas das vulnerabilidades são dependentes umas das outras. A exploração de uma das vulnerabilidades pode ser necessária para explorar outra vulnerabilidade”, explica o comunicado da Cisco.

As vulnerabilidades rastreadas CVE-2022-20700, CVE-2022-20701, CVE-2022-20702, CVE-2022-20703, CVE-2022-20704, CVE-2022-20705, CVE-2022-20706, CVE-2022-20710 , e CVE-2022-20712 afetam:
Roteadores VPN RV160
Roteadores VPN Wireless-AC RV160W
Roteadores VPN RV260
Roteadores VPN RV260P com PoE
Roteadores VPN Wireless-AC RV260W
Roteadores VPN Gigabit WAN Dupla RV340
Roteadores VPN Wireless-AC WAN Gigabit Dual RV340W
Roteadores VPN Gigabit WAN Dupla RV345
Roteadores VPN Gigabit POE de WAN dupla RV345P
As vulnerabilidades CVE-2022-20699, CVE-2022-20707, CVE-2022-20708, CVE-2022-20709, CVE-2022-20711 e CVE-2022-20749 afetam apenas os seguintes produtos Cisco:
Roteadores VPN Gigabit WAN Dupla RV340
Roteadores VPN Wireless-AC WAN Gigabit Dual RV340W
Roteadores VPN Gigabit WAN Dupla RV345
Roteadores VPN Gigabit POE de WAN dupla RV345P
Mesmo que seu produto não seja afetado por nenhuma vulnerabilidade crítica, sempre há uma chance de que os agentes de ameaças encadeem várias falhas menos graves para obter ataques de alto impacto.

Se você estiver usando algum dos produtos listados acima, é altamente recomendável aplicar as atualizações de segurança o mais rápido possível.

A equipe de resposta a incidentes de segurança do produto (PSIRT) da Cisco afirma que está ciente do código de exploração de prova de conceito disponível para várias das vulnerabilidades corrigidas nessas atualizações.

A vulnerabilidade CVE-2022-20699 foi descoberta e usada pela FlashBack Team durante o concurso de hackers Pwn2Own Austin 2021.

Pedro Ribeiro, do FlashBack, diz que eles demonstrarão a exploração e lançarão um PoC público como parte de sua palestra na OffensiveCon 2022 intitulada “Pwn2Own’ing Your Router Over the Internet.

Não se sabe quais explorações de PoC estão disponíveis para as outras vulnerabilidades, no entanto, uma vez lançadas as atualizações de segurança, essas PoCs tendem a se tornar públicas rapidamente.

Assim que forem públicos, os agentes de ameaças os utilizarão rapidamente em ataques, tornando importante atualizar qualquer roteador RV o mais rápido possível.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.