USD 93.59 ЕВРО 99.79

Множество продуктов Cisco уязвимы для эксплойтов

Экономика

Имеющаяся уязвимость у многих кабельных модемов и домашних шлюзов Cisco может позволить удаленному злоумышленнику получить контроль над устройством.

Компания Cisco объявила, что баг во встроенном веб-сервере в нескольких продуктах делает их уязвимыми для неаутентифицированного, удаленного переполнение буфера, что может привести к выполнению произвольного кода.

Веб-сервер некорректно проверяет ввод. Злоумышленник может отправить определённый запрос HTTP на устройство, вызвать аварийное завершение работы и запустить произвольный код с повышенными привилегиями.
Следующие продукты являются уязвимыми:

•    Кабельный модем Cisco DPC3212 VoIP Cable Modem
•    Шлюз Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
•    Кабельный модем Cisco EPC3212 VoIP Cable Modem
•    Шлюз Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
•    Кабельный модем Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem
•    Шлюз  Model DPQ3925 8×4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
•    Кабельный модем Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
•    Шлюз Cisco Model EPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA

Многие подобные продукты Cisco не имеют данной уязвимости. Читайте список на сайте.
 
Cisco выпустила обновления для исправления уязвимости, но многие клиенты не могут напрямую установить обновления. Такие клиенты должны связаться со своими провайдерами услуг для обновления программного обеспечения. Другие клиенты могут получить обновления, связавшись с Центром поддержки Cisco (TAC).

Известных обходных путей для избежания уязвимости не существует.