Stecker einige Stunden vor dem Start mit Cisco Live verbunden

Cisco hat seinen Kunden geraten, ihre älteren VR-VPN-Router für kleine Unternehmen gegen neuere Modelle auszutauschen, da die älteren sehr schwerwiegende Schwachstellen aufweisen, die sie nicht beheben werden.

Wie BleepingComputer berichtet, entdeckte das Unternehmen kürzlich eine Schwachstelle im Zusammenhang mit einer unzureichenden Benutzereingabevalidierung eingehender HPPT-Pakete. Durch das Senden einer „speziell gestalteten Anfrage“ an die Webverwaltungsschnittstelle dieser Geräte könnte ein Angreifer mit Rechten auf Root-Ebene enden. Im Wesentlichen würden sie freien Zugriff auf den Endpunkt erhalten (wird in einem neuen Tab geöffnet).

Der als CVE-2022-20825 verfolgte Fehler hat einen Schweregrad von 9.8, was ihn ziemlich gefährlich macht. Es wurde in vier Modellen gefunden: der RV110W Wireless N VPN Firewall, dem RV130 VPN Router, dem RV130W Wireless N All-in-One VPN Router und dem RV215W Wireless N VPN Router.

Lebensende

Diese Modelle haben jedoch das Ende ihrer Nutzungsdauer erreicht und werden daher nicht repariert.

Ein kleiner Vorbehalt ist, dass die webbasierte Remote-Verwaltungsschnittstelle über WAN-Verbindungen aktiviert sein muss, damit der Fehler ausgenutzt werden kann, und standardmäßig ist dies nicht der Fall. Dennoch können viele exponierte Geräte mit einer schnellen Shodan-Suche gefunden werden.

Um zu überprüfen, ob diese Funktion auf Ihren Routern aktiviert ist, melden Sie sich bitte bei der Webverwaltungsschnittstelle an, gehen Sie zu Grundeinstellungen – Fernverwaltung und deaktivieren Sie das Kontrollkästchen. Außerdem ist dies die einzige Möglichkeit, die Bedrohung abzuschwächen, und Benutzern wird empfohlen, dies vor dem Upgrade auf neue Modelle zu tun. Cisco soll die Modelle RV132W, RV160 und RV160W "aktiv unterstützt" haben.

RV160 hat zusammen mit RV260, RV340 und RV345 vor Kurzem einen Fix für fünf Schwachstellen mit einem Schweregrad von 10/10 erhalten. Zu den Möglichkeiten für böswillige Akteure, diese Schwachstellen auszunutzen, gehören die Ausführung willkürlichen Codes und Befehle, die Erhöhung von Berechtigungen, die Ausführung unsignierter Software, die Umgehung der Authentifizierung und das Spoofing von Geräten in einem Botnet für DDoS-Angriffe (Distributed Denial of Service).

Zum Schutz vor Cyberangriffen aller Art wird Unternehmen empfohlen, Hardware und Software auf dem neuesten Stand zu halten, eine Antiviren- und Firewall-Lösung (wird in einem neuen Tab geöffnet) zu betreiben und Mitarbeiter über die Gefahren von Phishing und Phishing-Ransomware aufzuklären.

Über BleepingComputer (Wird in einem neuen Tab geöffnet)

Teilen Sie es