Haben Sie einen günstigen Cisco-Router in Ihrem Home-Office? Wenn es sich um eines davon handelt, müssen Sie ein freiliegendes RCE-Loch anschließen. • Das Register

Estimated read time 3 min read

Cisco hat Patches für kritische Probleme mit der Web-Management-Schnittstelle für einige seiner Small Business Dual WAN Gigabit-Router veröffentlicht – darunter einen unangenehmen mit einer Bewertung von 9,8.

Die beiden Schwachstellen betreffen die Produkte RV340, RV345, RV340W und RV345P, die auf KMU und Home-Office-Einrichtungen ausgerichtet sind. Angreifer, die sie auf unbefestigten Geräten missbrauchen, können beliebigen Code ausführen und das Neuladen betroffener Router erzwingen, was zu einem Denial-of-Service führt.

CVE-2021-1609Laut Cisco können Angreifer aufgrund einer unsachgemäßen Validierung von HTTP-Anfragen „zufälligen Code aus der Ferne ausführen“, mit einer Bewertung von 9,8 auf der CVSS v3.1-Skala.

In ähnlicher Weise ist CVE-2021-1610 (Hinweis auch unter dem obigen Link verfügbar) eine Befehlsinjektion, die es Angreifern ermöglicht, beliebige Befehle auszuführen, weil „HTTP-Anfragen nicht ordnungsgemäß validiert wurden“. Dieser wurde auf der CVSS v3.1-Skala mit 7,2 bewertet.

Administratoren, die einen der oben genannten Router betreiben, wird empfohlen, die Cisco-Website aufzurufen, die Patches sofort herunterzuladen und zu installieren. Es gibt derzeit keine Lösungen. Kriminelle Banden haben die unangenehme Angewohnheit, neue Patches schnell zu identifizieren und auszunutzen. Je länger der Patch bleibt, desto größer ist das Risiko.

Satnam Narang, Personal Research Engineer bei infosec biz Tenable, stellte fest, dass die fragliche Web-Management-Schnittstelle standardmäßig über LAN-Verbindungen zu den Routern erfolgt (und nicht deaktiviert werden kann).

Er glaubt: „Basierend auf Anfragen über BinaryEdge haben wir bestätigt, dass es mindestens 8.850 Geräte gibt, auf die aus der Ferne zugegriffen werden kann. Obwohl es derzeit keine konzeptionellen Ausnutzungsmöglichkeiten für diese Schwachstellen gibt, wissen wir historisch, dass Angreifer anfällig für Schwachstellen sind.“ auf VPN-Geräten wie Pulse Secure, Citrix und Fortinet.“

Wenn alles andere fehlschlägt, kann die Möglichkeit, die Webverwaltungsoberfläche von Nicht-LAN-Verbindungen zu deaktivieren, das Risiko verringern, aber nicht vollständig beseitigen.

Die Füllungen ähneln weitgehend denen, die im Februar entdeckt wurden, und betreffen Ciscos RV160-Serie kleiner biz-VPN-Router. Die Sicherheit kleiner Router ist ein wachsendes Problem, da billige, alte, aber funktionsfähige Geräte unter die Lupe genommen werden. Neue Gesetze in Großbritannien zielen darauf ab, das Problem anzugehen, obwohl es nicht notwendig ist, End-of-Life-Updates zu fördern, ist es schwer zu sehen, dass Leute ein altes Gerät verwenden, das noch den vorgesehenen Zweck erfüllt.

In anderen besorgniserregenden Nachrichten zur Sicherheit von Switchzilla-Routern bietet das US-HQ-Unternehmen 5G-Konnektivität in robusten Routern, die für den Einsatz in Autos und Geländefahrzeugen bestimmt sind. ®

Wolfram Müller

Schöpfer. Hipster-freundlicher Unternehmer. Student. Freundlicher Analyst. Professioneller Schriftsteller. Zombie-Guru. Amateur-Web-Nerd.

You May Also Like

More From Author

+ There are no comments

Add yours