Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Alert! Kritische Lücken in Ciscos SMB-Routern

Ciscos Router der RV-Serie dienen vor allem in kleineren und mittleren Unternehmen häufig als Firewall, VPN-Server und WLAN-Access Point. Die Verwaltung erfolgt über ein Web-Interface. Wer mit diesem "sprechen" kann, benötigt unter Umständen nicht einmal Zugangsdaten, um das Gerät komplett unter seine Kontrolle zu bringen. Cisco liefert Updates, die das abstellen sollen.

Die Schwachstellen betreffen konkret die Cisco Small Business Router der Serien RV160, RV260, RV340 und RV345. Die schlimmste darunter (CVE-2022-20842) erlaubt es dem Angreifer, eigenen Code in das Gerät einzuschleusen und als root auszuführen. Sie rangiert also mit einem CVSS-Score von 9.8 zu Recht sehr weit oben auf der bis maximal 10 reichenden Skala. Doch die anderen beiden Lücken (CVE-2022-20827 und CVE-2022-20841) stehen ihr mit 9.0 und 8.3 nur wenig nach.
Quelle: heise

Cisco stellt Updates für die betroffenen System bereit und empfiehlt Administratoren dringend, diese zügig einzuspielen. Workarounds gib es laut Cisco-Advisory nicht. Das ist nach Februar bereits das zweite Mal, dass diese Geräte in diesem Jahr von kritischen Lücken betroffen sind.
 
Zurück
Oben