Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Hardware & Software Kritische Sicherheitslücke bedroht End-of-Life-Router von Cisco

Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für etwa verschiedene Router, IP-Telefone und Webex veröffentlicht.

Unbenanntkl.jpg

Angreifer könnten unter anderem mehrere VPN-Router-Modelle von Cisco attackieren und Schadcode ausführen. Da der Support bereits ausgelaufen ist, bekommen die Geräte keine Sicherheitsupdates mehr. Es gibt auch keinen Workaround zum Absichern von Routern. Immerhin können Admins die Angriffsfläche verkleinern.

Gefährliche Router

Wie aus einer Warnmeldung hervorgeht, könnten Angreifer zwei Sicherheitslücken (CVE-2022-20025 „kritisch“, CVE-2022-20026 „mittel“) kombinieren, um die Authentifizierung zu umgehen und letztlich Schadcode auf Ebene des Betriebssystems der VPN-Router auszuführen.

Dafür müssten Angreifer lediglich präparierte HTTP-Anfragen an das verwundbaren Web-Management-Interface schicken. Cisco warnt davor, dass bereits Proof-of-Concept-Exploit-Code für die Lücke in Umlauf ist.

Um das Angriffsrisiko zu mindern, müssen Admins Cisco zufolge das Remote-Management deaktivieren und den Zugriff auf die Ports 443 und 60443 blockieren. Der Zugriff aus dem LAN soll weiterhin gegeben sein. Um auf Nummer sicher zu gehen, sollten die betroffenen Geräte am besten ausgemustert werden:

RV016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers

Weitere mögliche Angriffspunkte

Darüber hinaus sind noch Industrial Network Director, IP Phone 7800 und 8800 und BroadWorks Application Delivery Platform von Schwachstellen mit dem Bedrohungsgrad „hoch“ betroffen. Hier könnten Angreifer unter anderem unberechtigt auf Geräte zugreifen oder Services via DoS-Attacke lahmlegen.

Schwachstellen mit der Einstufung „mittel“ betreffen etwa noch im Support befindliche VPN-Router und die Meeting-Software Webex. An diesen Stellen sind XSS-Attacken vorstellbar oder Angreifer könnten Daten leaken lassen.

Admins sollten sicherstellen, dass die verfügbaren Sicherheitsupdates installiert sind.

Liste nach Bedrohungsgrad absteigend sortiert:

Quelle; heise
 
Cisco warnt vor Sicherheitslücken, die es nicht patchen wird

Der Netzwerkausstatter Cisco warnt vor schwerwiegenden Sicherheitslücken in mehreren Routern. Derweil existiert bereits Code zur Ausnutzung.

In einer Warnung vor kritischen Sicherheitslücken in mehreren Routern von Cisco schreibt der Hersteller, dass er "weder Updates veröffentlicht hat oder veröffentlichen wird" - obwohl bereits Proof-of-Concept-Code für eine der Sicherheitslücken verfügbar sei. Cisco nennt dafür zwei Gründe.

Betroffen sind die vier Small-Business-Routermodelle RV016, RV042, RV042G und RV082. Durch eine fehlerhafte Validierung von Benutzereingaben in eingehenden HTTP-Paketen können Angreifer die Authentifizierung auf den Geräten umgehen (CVE-2023-20025).

"Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er eine manipulierte HTTP-Anfrage an die webbasierte Verwaltungsschnittstelle sendet. Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, die Authentifizierung zu umgehen und Root-Zugriff auf das zugrunde liegende Betriebssystem zu erlangen", heißt es in der Warnung von Cisco.

Bei einer zweiten Sicherheitslücke (CVE-2023-20026) handelt es sich ebenfalls um ein HTTP-Validierungsproblem, das die Ausführung von Code aus der Ferne ermöglicht - jedoch nur, wenn ein Angreifer bereits über Admin-Zugangsdaten für das Gerät verfügt.

Cisco verweist auf Workaround und EOL

Beide Sicherheitslücken lassen sich nicht ausnutzen, wenn die Angreifer nicht auf die Verwaltungsoberfläche zugreifen können. Daher verweist Cisco auf den Workaround, die beiden Ports 443 und 60443 zu blockieren. Ein Patch werde nicht zur Verfügung gestellt, da die Router bereits ihr Lebensende (End of Life, EOL) erreicht hätten, erklärt Cisco.

Cisco hat laut dem Onlinemagazin The Register den Support für die Router RV082 und RV016 im Jahr 2021 eingestellt, und die Softwarewartung für die Modelle RV042 und RV042G endete im selben Jahr - allerdings wird die Hardware noch bis 2025 unterstützt.

Dabei ist sich Cisco "bewusst, dass Proof-of-Concept-Exploit-Code für die in diesem Hinweis beschriebenen Schwachstellen verfügbar ist", aber "ist sich keiner böswilligen Nutzung der in diesem Hinweis beschriebenen Schwachstellen bewusst". Dabei dürfte es aber nicht bleiben.

Quelle; golem
 
Zurück
Oben