Cisco-Router weisen mehrere schwerwiegende Sicherheitslücken auf

Cisco-Router weisen mehrere schwerwiegende Sicherheitslücken auf

Es wurden 5 kritische Schwachstellen entdeckt, die 4 weit verbreitete Cisco-Routerfamilien betreffen. Drei der fünf haben eine Bewertung von 3/5 im Common Vulnerability Scoring System, was bedeutet, dass sie stark für die schädlichsten Aktivitäten ausgenutzt werden könnten.

Das Protokoll behauptet, dass Cisco selbst die kritischen Fehler entdeckt und Korrekturen nur für zwei Routerfamilien veröffentlicht hat, während Korrekturen für die anderen beiden noch ausstehen. Die Daten, zu denen die verbleibenden Patches verfügbar sein könnten, waren zum Zeitpunkt der Veröffentlichung nicht bekannt.

Die von den Ausfällen betroffenen Router werden meist von kleinen Unternehmen genutzt und umfassen auch die Modelle RV160, RV260, RV340 und RV345.

Privilegienausweitung

Zu den Möglichkeiten für böswillige Akteure, diese Schwachstellen auszunutzen, gehören die Ausführung willkürlichen Codes und Befehls, die Eskalation von Berechtigungen, die Ausführung nicht signierter Software, die Umgehung der Authentifizierung und Geräte-Spoofing in einem Botnetz für DDoS-Angriffe (Distributed Denial of Service).

Zu den entdeckten Schwachstellen gehören:

CVE-zweitausendzweiundzwanzig-sechshundertneunundneunzig

CVE-zweitausendzweiundzwanzigsiebenhundert

CVE-zweitausendzweiundzwanzigsiebenhunderteins

CVE-zweitausendzweiundzwanzigsiebenhundertzwei

CVE-zweitausendzweiundzwanzigsiebenhundertacht

Bisher wurden RV340 und RV345 gepatcht, während RV160 und RV260 noch keinen Code haben.

Erschwerend kommt hinzu, dass Cisco behauptete, dass für einige der offengelegten Schwachstellen bereits Proof-of-Term-Exploit-Code verfügbar sei. Dies ist besonders besorgniserregend, da viele kleine Unternehmen keinen technischen Support haben und diese Router daher Monate oder sogar Jahre ohne Reparatur funktionieren können.

Nach der Nachricht wandten sich die Cybersicherheitsspezialisten von Tenable an Shodan, um das Internet nach anfälligen Routern zu durchsuchen, und fanden mehr als XNUMX kompromittierte Geräte. Die gute Nachricht ist, dass bisher kein Exploit in einem öffentlichen Repository aufgetaucht ist.

Cisco erklärte außerdem, dass es für diese Probleme keine Lösung gebe und dass die Installation des Patches die einzige Möglichkeit sei, das Gerät und das von ihm unterstützte Netzwerk vor böswilligen Akteuren zu schützen.

Über: Die Registrierung