Cisco hat auf eine Hintertür in einigen seiner Netzwerkprodukte für kleine
und mittelständische Unternehmen (KMU)
auf die betroffenen Small-Business-Geräte zu verschaffen und dank ausgeweiteter
Rechte die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die
Schwachstelle kann über das LAN-Interface der Router-Modelle RVS4000 und
WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden.
Auch der in Deutschland erhältliche WLAN-Access-Point
WAP4410N weist die Hintertür auf (Bild: Cisco).
Die Anfälligkeit resultiert Cisco zufolge aus “einem undokumentierten
Test-Interface im TCP-Service, der an Port 32764 lauscht”. Entdeckt wurde die
Backdoor von
veröffentlicht hat.
Konkret betroffen sind “
Firmware-Versionen bis 2.0.3.2, “
2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie “
oder älter. “Keine anderen Cisco-Produkte sind nach aktuellem Stand sonst von
diesen Schwachstellen betroffen”, betont der Hersteller.
Bei allen anfälligen Geräten handelt es sich um Produkte der Marke Cisco,
nicht Linksys. Bis März 2013 war Cisco Eigentümer von Linksys, ehe es die Sparte
Cisco verspricht für alle betroffenen Geräte ein Software-Update bis Ende
Januar, das die Backdoor entfernen soll. Einen Workaround gibt es bisher
nicht.
zdnet.de
und mittelständische Unternehmen (KMU)
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
. Sie ermöglicht es Angreifern, sich Root-Zugriff auf die betroffenen Small-Business-Geräte zu verschaffen und dank ausgeweiteter
Rechte die Konfiguration auszulesen oder beliebige Befehle auszuführen. Die
Schwachstelle kann über das LAN-Interface der Router-Modelle RVS4000 und
WRVS4400N sowie des WLAN-Access-Points WAP4410N ausgenutzt werden.
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
Auch der in Deutschland erhältliche WLAN-Access-Point
WAP4410N weist die Hintertür auf (Bild: Cisco).
Die Anfälligkeit resultiert Cisco zufolge aus “einem undokumentierten
Test-Interface im TCP-Service, der an Port 32764 lauscht”. Entdeckt wurde die
Backdoor von
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
, der auf seiner Github-Seite auch einen Exploit Code veröffentlicht hat.
Konkret betroffen sind “
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
” mit Firmware-Versionen bis 2.0.3.2, “
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
” in den Hardware-Versionen 1.0, 1.1 und 2.0 mit Firmware 1.1.13 respektive 2.0.2.1 oder früher sowie “
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
” mit Firmware 2.0.6.1 oder älter. “Keine anderen Cisco-Produkte sind nach aktuellem Stand sonst von
diesen Schwachstellen betroffen”, betont der Hersteller.
Bei allen anfälligen Geräten handelt es sich um Produkte der Marke Cisco,
nicht Linksys. Bis März 2013 war Cisco Eigentümer von Linksys, ehe es die Sparte
Du musst dich
Anmelden
oder
Registrieren
um diesen link zusehen!
.Cisco verspricht für alle betroffenen Geräte ein Software-Update bis Ende
Januar, das die Backdoor entfernen soll. Einen Workaround gibt es bisher
nicht.
zdnet.de