Cisco fordert Kunden auf, ihre VPN-Router zu aktualisieren, sonst riskieren sie einen Angriff

Cisco fordert Kunden auf, ihre VPN-Router zu aktualisieren, sonst riskieren sie einen Angriff

Cisco hat seinen Kunden geraten, ihre älteren VR-VPN-Router für kleine Unternehmen gegen neuere Modelle auszutauschen, da die älteren sehr schwerwiegende Schwachstellen aufweisen, die sie nicht beheben werden.

Wie BleepingComputer berichtet, hat das Unternehmen kürzlich eine Schwachstelle entdeckt, die mit einer unzureichenden Validierung der Benutzereingaben eingehender HPPT-Pakete zusammenhängt. Durch das Senden einer „speziell gestalteten Anfrage“ an die Webverwaltungsschnittstelle dieser Geräte könnte ein Angreifer am Ende Root-Rechte erhalten. Im Wesentlichen würden sie kostenlosen Zugriff auf den Endpunkt erhalten (öffnet sich in neuem Tab).

Der als CVE-2022-20825 verfolgte Fehler hat einen Schweregrad von 9.8, was ihn ziemlich gefährlich macht. Es wurde in vier Modellen gefunden: der RV110W Wireless N VPN Firewall, dem RV130 VPN Router, dem RV130W Wireless N All-in-One VPN Router und dem RV215W Wireless N VPN Router.

Ende des Lebens

Diese Modelle haben jedoch das Ende ihrer Nutzungsdauer erreicht und werden daher nicht repariert.

Ein kleiner Vorbehalt ist, dass die webbasierte Remote-Verwaltungsschnittstelle über WAN-Verbindungen aktiviert sein muss, damit der Fehler ausgenutzt werden kann, und standardmäßig ist dies nicht der Fall. Dennoch können viele exponierte Geräte mit einer schnellen Shodan-Suche gefunden werden.

Um noch einmal zu überprüfen, ob diese Funktion auf Ihren Routern aktiviert ist, melden Sie sich bei der Webverwaltungsoberfläche an, gehen Sie zu Grundeinstellungen – Fernverwaltung und deaktivieren Sie das Kontrollkästchen. Darüber hinaus ist dies die einzige Möglichkeit, die Bedrohung zu mindern, und Benutzern wird empfohlen, dies vor dem Upgrade auf neue Modelle zu tun. Cisco soll die Modelle RV132W, RV160 und RV160W „aktiv unterstützt“ haben.

RV160 hat zusammen mit RV260, RV340 und RV345 vor Kurzem einen Fix für fünf Schwachstellen mit einem Schweregrad von 10/10 erhalten. Zu den Möglichkeiten für böswillige Akteure, diese Schwachstellen auszunutzen, gehören die Ausführung willkürlichen Codes und Befehle, die Erhöhung von Berechtigungen, die Ausführung unsignierter Software, die Umgehung der Authentifizierung und das Spoofing von Geräten in einem Botnet für DDoS-Angriffe (Distributed Denial of Service).

Zum Schutz vor Cyberangriffen aller Art wird Unternehmen empfohlen, Hardware und Software auf dem neuesten Stand zu halten, eine Antiviren- und Firewall-Lösung (wird in einem neuen Tab geöffnet) zu betreiben und Mitarbeiter über die Gefahren von Phishing und Phishing-Ransomware aufzuklären.

Über BleepingComputer (Wird in einem neuen Tab geöffnet)