MĂșltiples vulnerabilidades en router Robustel R1510

Fecha de publicaciĂłn: 01/07/2022

Importancia:
CrĂ­tica

Recursos afectados:

Robustel R1510, versiĂłn 3.3.0.

DescripciĂłn:

La investigadora Lilith, de Cisco Talos, ha descubierto 10 vulnerabilidades, 9 de severidad crĂ­tica y 1 alta, que podrĂ­an permitir a un atacante eliminar ficheros arbitrarios del dispositivo afectado.

SoluciĂłn:

  • Se recomienda actualizar Robustel R1510 a una versiĂłn posterior a 3.3.0.
  • Las reglas de SNORT 60007 – 60034 detectan intentos de explotaciĂłn contra estas vulnerabilidades.

Detalle:

Las vulnerabilidades crĂ­ticas se describen a continuaciĂłn:

  • Una solicitud de red especialmente diseñada podrĂ­a ocasionar una ejecuciĂłn de comandos arbitrarios en la funcionalidad clish art2. Se ha asignado el identificador CVE-2022-32585 para esta vulnerabilidad.
  • Una solicitud de red especialmente diseñada podrĂ­a ocasionar una inyecciĂłn de comandos arbitrarios en las funcionalidades de los web_server action endpoints. Se han asignado los identificadores CVE-2022-33312, CVE-2022-33313 y CVE-2022-33314 para estas vulnerabilidades.
  • Una solicitud de red especialmente diseñada podrĂ­a ocasionar una inyecciĂłn de comandos arbitrarios en las funcionalidades de los web_server ajax endpoints. Se han asignado los identificadores CVE-2022-33326, CVE-2022-33329, CVE-2022-33327, CVE-2022-33325 y CVE-2022-33328 para estas vulnerabilidades.

Para la vulnerabilidad de severidad alta se ha asignado el identificador CVE-2022-28127.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Comunicaciones, Infraestructuras crĂ­ticas, IoT, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.