Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für etwa verschiedene Router, IP-Telefone und Webex veröffentlicht.
Angreifer könnten unter anderem mehrere VPN-Router-Modelle von Cisco attackieren und Schadcode ausführen. Da der Support bereits ausgelaufen ist, bekommen die Geräte keine Sicherheitsupdates mehr. Es gibt auch keinen Workaround zum Absichern von Routern. Immerhin können Admins die Angriffsfläche verkleinern.
Gefährliche Router
Wie aus einer Warnmeldung hervorgeht, könnten Angreifer zwei Sicherheitslücken (CVE-2022-20025 „kritisch“, CVE-2022-20026 „mittel“) kombinieren, um die Authentifizierung zu umgehen und letztlich Schadcode auf Ebene des Betriebssystems der VPN-Router auszuführen.
Dafür müssten Angreifer lediglich präparierte HTTP-Anfragen an das verwundbaren Web-Management-Interface schicken. Cisco warnt davor, dass bereits Proof-of-Concept-Exploit-Code für die Lücke in Umlauf ist.
Um das Angriffsrisiko zu mindern, müssen Admins Cisco zufolge das Remote-Management deaktivieren und den Zugriff auf die Ports 443 und 60443 blockieren. Der Zugriff aus dem LAN soll weiterhin gegeben sein. Um auf Nummer sicher zu gehen, sollten die betroffenen Geräte am besten ausgemustert werden:
RV016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers
Weitere mögliche Angriffspunkte
Darüber hinaus sind noch Industrial Network Director, IP Phone 7800 und 8800 und BroadWorks Application Delivery Platform von Schwachstellen mit dem Bedrohungsgrad „hoch“ betroffen. Hier könnten Angreifer unter anderem unberechtigt auf Geräte zugreifen oder Services via DoS-Attacke lahmlegen.
Schwachstellen mit der Einstufung „mittel“ betreffen etwa noch im Support befindliche VPN-Router und die Meeting-Software Webex. An diesen Stellen sind XSS-Attacken vorstellbar oder Angreifer könnten Daten leaken lassen.
Admins sollten sicherstellen, dass die verfügbaren Sicherheitsupdates installiert sind.
Liste nach Bedrohungsgrad absteigend sortiert:
Quelle; heise
Angreifer könnten unter anderem mehrere VPN-Router-Modelle von Cisco attackieren und Schadcode ausführen. Da der Support bereits ausgelaufen ist, bekommen die Geräte keine Sicherheitsupdates mehr. Es gibt auch keinen Workaround zum Absichern von Routern. Immerhin können Admins die Angriffsfläche verkleinern.
Gefährliche Router
Wie aus einer Warnmeldung hervorgeht, könnten Angreifer zwei Sicherheitslücken (CVE-2022-20025 „kritisch“, CVE-2022-20026 „mittel“) kombinieren, um die Authentifizierung zu umgehen und letztlich Schadcode auf Ebene des Betriebssystems der VPN-Router auszuführen.
Dafür müssten Angreifer lediglich präparierte HTTP-Anfragen an das verwundbaren Web-Management-Interface schicken. Cisco warnt davor, dass bereits Proof-of-Concept-Exploit-Code für die Lücke in Umlauf ist.
Um das Angriffsrisiko zu mindern, müssen Admins Cisco zufolge das Remote-Management deaktivieren und den Zugriff auf die Ports 443 und 60443 blockieren. Der Zugriff aus dem LAN soll weiterhin gegeben sein. Um auf Nummer sicher zu gehen, sollten die betroffenen Geräte am besten ausgemustert werden:
RV016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers
Weitere mögliche Angriffspunkte
Darüber hinaus sind noch Industrial Network Director, IP Phone 7800 und 8800 und BroadWorks Application Delivery Platform von Schwachstellen mit dem Bedrohungsgrad „hoch“ betroffen. Hier könnten Angreifer unter anderem unberechtigt auf Geräte zugreifen oder Services via DoS-Attacke lahmlegen.
Schwachstellen mit der Einstufung „mittel“ betreffen etwa noch im Support befindliche VPN-Router und die Meeting-Software Webex. An diesen Stellen sind XSS-Attacken vorstellbar oder Angreifer könnten Daten leaken lassen.
Admins sollten sicherstellen, dass die verfügbaren Sicherheitsupdates installiert sind.
Liste nach Bedrohungsgrad absteigend sortiert:
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
Quelle; heise