Степень серьезности этих уязвимостей варьируется, одна классифицируется как критическая, девять как высокие и одиннадцать как средние. Они охватывают ряд угроз, включая удаленное выполнение кода (RCE), кросс-сайтовый скриптинг (XSS), отказ в обслуживании (DoS), несанкционированный доступ и обход аутентификации. Эти уязвимости могут быть использованы для контроля уязвимых устройств, кражи учетных данных, сбоя в управляющих приложениях и содействия атакам типа “противник посередине” (AitM).
Кроме того, эти недостатки могут быть использованы вредоносным ПО типа ботнет для автоматического распространения, связи с серверами управления и контроля и запуска DDoS-атак с использованием затронутых машин. Выпущены исправления в ALEOS 4.17.0 (или ALEOS 4.9.9) и OpenNDS 10.1.3. Однако TinyXML, еще один затронутый компонент, больше не поддерживается активно, требуя решений от затронутых поставщиков.
Forescout подчеркивает потенциал этих уязвимостей для использования в целях нарушения работы сетей, шпионажа, бокового перемещения и дополнительного распространения вредоносного ПО, особенно в критически важной инфраструктуре. Уязвимости сравнивают с открытыми окнами для злоумышленников, включая государственно поддерживаемые структуры и киберпреступников, которые могут использовать роутеры для постоянного присутствия, шпионажа, использования в качестве домашних прокси или вербовки в ботнеты.
Source: The Hacker News
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.