no verify free robux generator vbucks generator no verification 2022 free robux generator no verification 2020 robux generator no verify 2022 roblox for robux vbucks generator no verify 2022
fortnite free vbucks no human verification free cash app money hacks no verification 2022 free robux generator no manual human verification free imvu credits just username 2022 free robux generator no manual human verification
free robux generator no verification or survey 2022 free vbucks generator no human verification free cash app money hacks no survey 2022 imvu credits hack no survey 2022 free fortnite hacks no human verification

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

تم العثور على عيوب خطيرة في أجهزة توجيه Cisco SMB – مرة أخرى • السجل

كشفت Cisco أن أربعة من نطاقات أجهزة التوجيه للأعمال الصغيرة بها عيوب خطيرة – للمرة الثانية في عام 2022 وحده.

يوم أربعاء استشاري يحذر مالكي أجهزة التوجيه RV160 و RV260 و RV340 و RV345 Series من أن الثغرات الأمنية قد تسمح “لمهاجم بعيد غير مصادق بتنفيذ تعليمات برمجية عشوائية أو التسبب في رفض الخدمة (DoS) على جهاز متأثر.”

تم ضرب النطاقات الأربعة بثلاث حشرات 10/10 في فبراير 2022.

هذه المرة حول أسوأ الأخطاء – CVE-2022-20842 – تم تصنيف 9.8 / 10 على نظام نقاط الضعف المشترك (CVSS).

قد يكون من الضروري استغلال إحدى الثغرات الأمنية لاستغلال أخرى

تقول Cisco إن وجود ثغرة أمنية في واجهة الإدارة المستندة إلى الويب لـ RV340 و RV340W و RV345 و RV345P Dual WAN Gigabit VPN Routers قد تسمح بتنفيذ رمز تعسفي أو يتسبب في إعادة تشغيل الجهاز المتأثر بشكل غير متوقع ، مما يؤدي إلى رفض شرط الخدمة. “هذه الثغرة الأمنية ناتجة عن عدم كفاية التحقق من صحة المدخلات التي يوفرها المستخدم لواجهة الإدارة المستندة إلى الويب ،” تقول Cisco.

تم تصنيف CVE-2022-20827 بمعدل 9/10 وينطبق على جميع نطاقات التوجيه الأربعة المذكورة أعلاه.

تصف Cisco الخلل بأنه “ثغرة أمنية في قاعدة بيانات عامل تصفية الويب” التي “يمكن أن تسمح لمهاجم بعيد غير مصادق بإجراء حقنة أمر وتنفيذ أوامر على نظام التشغيل الأساسي بامتيازات الجذر.

تضيف Cisco أن “هذه الثغرة الأمنية ناتجة عن عدم كفاية التحقق من صحة الإدخال” ، وتعني أن المهاجم يرسل مدخلات متقنة إلى ميزة تحديث قاعدة بيانات عامل تصفية الويب ثم ينفذ أوامر على نظام التشغيل الأساسي بامتيازات الجذر.

تم تصنيف 8.3 / 10 CVE-2022-20841 على أنه مجرد خطأ “مرتفع” ، بدلاً من الحالة “الحرجة” لاثنين من CVEs المذكورين أعلاه.

“هذه الثغرة الأمنية ناتجة عن عدم كفاية التحقق من صحة المدخلات التي يوفرها المستخدم ،” يوضح تفسير Cisco للفوضى ، مرة أخرى. “يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال مدخلات ضارة إلى جهاز متأثر. قد تسمح عملية استغلال ناجحة للمهاجم بتنفيذ أوامر عشوائية على نظام تشغيل Linux الأساسي. لاستغلال هذه الثغرة الأمنية ، يجب على المهاجم الاستفادة من رجل في- وضع متوسط ​​أو أن يكون لها موطئ قدم ثابت على جهاز شبكة محدد متصل بجهاز التوجيه المتأثر. “

يُنصح بإصلاح العيوب الثلاثة – في أسرع وقت ممكن – لأن Cisco تحذر من أن “الثغرات الأمنية تعتمد على بعضها البعض”.

“قد يكون استغلال إحدى الثغرات الأمنية مطلوبًا لاستغلال ثغرة أخرى. بالإضافة إلى ذلك ، قد لا يتأثر إصدار البرنامج المتأثر بإحدى الثغرات بالثغرات الأخرى.”

(يجب) أن يكون لدى مالكي الأجهزة على الأقل خبرة حديثة في ترقيع الصناديق المكدسة.

رحمة صغيرة أخرى هي أن Cisco لم تنصح بتجميع المنتجات ، كما فعلت مع منتجاتها RV110W و RV130 و RV130W و RV215W أجهزة التوجيه قبل شهرين فقط.

بالطبع ، قد يقرر المستخدمون الذين سئموا تحديث أجهزة توجيه الأعمال الصغيرة القيام بذلك دون اقتراح Cisco. ®

Related Posts