В коммутаторах Cisco серии Small Business выявлено 4 уязвимости, позволяющие удалённому атакующему без прохождения аутентификации получить полный доступ к устройству с правами root. Для эксплуатации проблем атакующий должен иметь возможность отправки запросов на сетевой порт, обеспечивающий работу web-интерфейса. Проблемам присвоен критических уровень опасности (9.8 из 10). Сообщается о наличии прототипа рабочего эксплоита.
Выявленные уязвимости (CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189) вызваны ошибками при работе с памятью в различных обработчиках, доступных на стадии до прохождения аутентификации. Уязвимости приводят к переполнению буфера при обработке специально оформленных внешних данных. Кроме того, в серии Cisco Small Business выявлены четыре менее опасные уязвимости (CVE-2023-20024, CVE-2023-20156, CVE-2023-20157, CVE-2023-20158), позволяющие удалённо инициировать отказ в обслуживании, и одна уязвимость (CVE-2023-20162), дающая возможность без аутентификации получить сведения о конфигурации устройства.
Уязвимости затрагивают серии Smart Switch 250, 350, 350X, 550X, Business 250 и Business 350, а также серии Small Business 200, 300 и 500. В коммутаторах серии 220 и Business 220 уязвимость не проявляется. Проблемы устранены в обновлениях прошивки 2.5.9.16 и 3.3.0.16. Для серий Small Business 200, 300 и 500 обновления прошивки сформированы не будут, так как жизненный цикл данных моделей уже завершён.