Cisco a annoncé des correctifs pour trois vulnérabilités majeures trouvées dans quatre séries différentes de ses routeurs SMB (s’ouvre dans un nouvel onglet).
Les failles, si elles avaient été exploitées, auraient permis aux pirates de lancer du code à distance ou de déclencher des attaques par déni de service.
Ceux qui ne peuvent pas corriger immédiatement n’ont pas de chance – il n’y a pas de solution de contournement pour ces failles, et la seule façon d’atténuer la menace est d’appliquer les correctifs.
Des failles de grande gravité à profusion
Dans l’avis de sécurité de Cisco (s’ouvre dans un nouvel onglet)la société a déclaré que ses routeurs Small Business RV160, RV260, RV340 et RV345 étaient concernés.
Les failles incluent CVE-2022-20827, une vulnérabilité d’injection de commande de mise à jour de la base de données de filtres Web avec un score de gravité de 9,0.
« Cette vulnérabilité est due à une validation insuffisante des entrées », explique Cisco. « Un attaquant pourrait exploiter cette vulnérabilité en soumettant une entrée spécialement conçue à la fonction de mise à jour de la base de données du filtre Web. Un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes sur le système d’exploitation sous-jacent avec des privilèges root.
La deuxième faille est identifiée comme CVE-2022-20841, une vulnérabilité d’injection de commande plug and play ouverte avec un score de gravité de 8,3. Celui-ci est également dû à une validation insuffisante des entrées fournies par l’utilisateur, et un exploit réussi pourrait permettre à l’attaquant d’exécuter des commandes arbitraires sur un système d’exploitation Linux sous-jacent.
Enfin, Cisco a corrigé CVE-2022-20842, une vulnérabilité d’exécution de code à distance et de déni de service avec un score de gravité de 9,8.
« Une vulnérabilité dans l’interface de gestion Web des routeurs Cisco RV340, RV340W, RV345 et RV345P Dual WAN Gigabit VPN pourrait permettre à un attaquant distant non authentifié d’exécuter du code arbitraire ou de provoquer le redémarrage inattendu d’un appareil affecté, entraînant un refus de condition de service (DoS) », a expliqué la société.
Cisco a exhorté ses utilisateurs à appliquer immédiatement les correctifs, notamment en raison du fait que les vulnérabilités dépendent les unes des autres. « L’exploitation de l’une des vulnérabilités peut être nécessaire pour exploiter une autre vulnérabilité », a déclaré la société. « De plus, une version logicielle affectée par l’une des vulnérabilités peut ne pas être affectée par les autres vulnérabilités. »