Cisco wird kritischen RCE-Fehler, der auslaufende Business-Router betrifft, nicht patchen

Cyber Security News

Der Netzwerkausrüster Cisco Systems plant nicht, eine kritische Sicherheitslücke zu beheben, die einige seiner Small-Business-Router betrifft, und fordert stattdessen die Anwender auf, die Geräte zu ersetzen.

Der als CVE-2021-1459 verfolgte Fehler wird mit einem CVSS-Score von 9,8 von 10 bewertet und betrifft die VPN-Firewall RV110W sowie die Small Business-Router RV130, RV130W und RV215W. Er erlaubt einem nicht authentifizierten, entfernten Angreifer die Ausführung von beliebigem Code auf einem betroffenen Gerät.

[Blocked Image: https://thehackernews.com/images/-bvTgvb1scMU/YGXEzvWWDTI/AAAAAAAA3uU/FkCk24WAH8gQPV-lbOs4cDw_tp2ug151QCLcBGAsYHQ/s728-e100/thn-728-1.png]

Der Fehler, der auf eine unsachgemäße Validierung von Benutzereingaben in der webbasierten Verwaltungsoberfläche zurückzuführen ist, könnte von einem böswilligen Akteur ausgenutzt werden, um speziell gestaltete HTTP-Anfragen an das Zielgerät zu senden und Remotecodeausführung zu erreichen.

” Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, beliebigen Code als Root-Benutzer auf dem zugrunde liegenden Betriebssystem des betroffenen Geräts auszuführen”, so Cisco in seinem Advisory.

[Blocked Image: https://thehackernews.com/images/-58a_lpLOHx8/YHAZA2VHSdI/AAAAAAAACOc/oBaehG8rSQM7krcbLlP_n-18TvJLMxmawCLcBGAsYHQ/s0/cisco.jpg]

Dem Sicherheitsforscher Treck Zhou wird die Meldung der Sicherheitslücke zugeschrieben. Obwohl das Unternehmen feststellte, dass es keine Beweise für aktive Ausnutzungsversuche in freier Wildbahn gab, beabsichtigt es nicht, einen Patch zu veröffentlichen oder Workarounds zur Verfügung zu stellen, da die Produkte das Ende ihrer Lebensdauer erreicht haben.

[Blocked Image: https://thehackernews.com/images/-P7kvKFVSqWU/YGXEz3gk_tI/AAAAAAAA3uY/qiCyRaK_IA07iGtzVQCOTsnjHTYGR_gKgCLcBGAsYHQ/s728-e100/thn-728-2.png]

“Die Cisco Small Business RV110W, RV130, RV130W und RV215W Router sind in den End-of-Life-Prozess eingetreten”, so das Unternehmen. “Kunden wird empfohlen, auf die Cisco Small Business RV132W, RV160 oder RV160W Router zu migrieren.”

Unabhängig davon hat Cisco auch Software-Updates veröffentlicht, um mehrere Schwachstellen in der Cisco SD-WAN vManage Software (CVE-2021-1137, CVE-2021-1479 und CVE-2021-1480) zu beheben, die es einem nicht authentifizierten, entfernten Angreifer ermöglichen könnten, beliebigen Code auszuführen oder einem authentifizierten, lokalen Angreifer zu erlauben, auf einem betroffenen System erweiterte Rechte zu erlangen.

Aufgrund einer Pufferüberlaufbedingung wird CVE-2021-1479 mit dem Schweregrad 9.8 eingestuft, dessen erfolgreiche Ausnutzung “dem Angreifer die Ausführung von beliebigem Code auf dem zugrunde liegenden Betriebssystem mit Root-Rechten ermöglichen könnte.”

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com