Ciscos Router der RV-Serie dienen vor allem in kleineren und mittleren Unternehmen häufig als Firewall, VPN-Server und WLAN-Access Point. Die Verwaltung erfolgt über ein Web-Interface. Wer mit diesem "sprechen" kann, benötigt unter Umständen nicht einmal Zugangsdaten, um das Gerät komplett unter seine Kontrolle zu bringen. Cisco liefert Updates, die das abstellen sollen.
Die Schwachstellen betreffen konkret die Cisco Small Business Router der Serien RV160, RV260, RV340 und RV345. Die schlimmste darunter (CVE-2022-20842) erlaubt es dem Angreifer, eigenen Code in das Gerät einzuschleusen und als root auszuführen. Sie rangiert also mit einem CVSS-Score von 9.8 zu Recht sehr weit oben auf der bis maximal 10 reichenden Skala. Doch die anderen beiden Lücken (CVE-2022-20827 und CVE-2022-20841) stehen ihr mit 9.0 und 8.3 nur wenig nach.
Quelle: heise
Cisco stellt Updates für die betroffenen System bereit und empfiehlt Administratoren dringend, diese zügig einzuspielen. Workarounds gib es laut Cisco-Advisory nicht. Das ist nach Februar bereits das zweite Mal, dass diese Geräte in diesem Jahr von kritischen Lücken betroffen sind.
Die Schwachstellen betreffen konkret die Cisco Small Business Router der Serien RV160, RV260, RV340 und RV345. Die schlimmste darunter (CVE-2022-20842) erlaubt es dem Angreifer, eigenen Code in das Gerät einzuschleusen und als root auszuführen. Sie rangiert also mit einem CVSS-Score von 9.8 zu Recht sehr weit oben auf der bis maximal 10 reichenden Skala. Doch die anderen beiden Lücken (CVE-2022-20827 und CVE-2022-20841) stehen ihr mit 9.0 und 8.3 nur wenig nach.
Quelle: heise
Cisco stellt Updates für die betroffenen System bereit und empfiehlt Administratoren dringend, diese zügig einzuspielen. Workarounds gib es laut Cisco-Advisory nicht. Das ist nach Februar bereits das zweite Mal, dass diese Geräte in diesem Jahr von kritischen Lücken betroffen sind.