Cisco stopft Sicherheitslücke in Small Business Routern

Cyber Security News

Die Sicherheitslücke von Cisco besteht in den RV132W ADSL2+ Wireless-N VPN Routern und RV134W VDSL2 Wireless-AC VPN Routern.

Eine beliebte Serie von Routern für kleine Unternehmen von Cisco Systems ist anfällig für eine hochgradig gefährliche Sicherheitslücke. Wenn die Schwachstelle ausgenutzt wird, kann ein entfernter – wenn auch authentifizierter – Angreifer Code ausführen oder die betroffenen Geräte unerwartet neu starten.

Cisco hat am Mittwoch Fixes für die Schwachstelle in seinen RV132W ADSL2+ Wireless-N VPN-Routern und RV134W VDSL2 Wireless-AC VPN-Routern veröffentlicht. Diese Router werden von Cisco als “Networking-in-a-Box”-Modelle beschrieben, die für kleine oder Heimbüros und kleinere Implementierungen gedacht sind.

Die Schwachstelle (CVE-2021-1287) rührt von einem Problem in der webbasierten Verwaltungsoberfläche der Router her. Die Schwachstelle wird auf der CVSS-Skala mit 7,2 von 10 Punkten bewertet und ist damit hochgradig schwerwiegend.

“Ein erfolgreicher Angriff könnte es dem Angreifer ermöglichen, beliebigen Code als Root-Benutzer auf dem zugrundeliegenden Betriebssystem auszuführen oder das Gerät zum Neuladen zu veranlassen, was zu einem Denial-of-Service (DoS)-Zustand auf dem betroffenen Gerät führt”, so Cisco am Mittwoch.

Die Cisco Router Sicherheitslücke

Die Schwachstelle rührt von der webbasierten Management-Schnittstelle der Router her, die laut Cisco die vom Benutzer eingegebenen Daten nicht richtig validiert. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er manipulierte HTTP-Anfragen an ein betroffenes Gerät sendet – allerdings müsste sich der Angreifer zunächst gegenüber dem Gerät authentifizieren (was zum Beispiel durch einen Phishing-Angriff oder eine andere bösartige Attacke erreicht werden könnte).

Betroffen sind RV132W ADSL2+ Wireless-N VPN-Router mit einem Firmware-Release vor Release 1.0.1.15 (das gefixt ist); und RV134W VDSL2 Wireless-AC VPN-Router mit einem Firmware-Release vor Release 1.0.1.21 (die gefixte Version). Shizhi He von der Wuhan University wurde für die Meldung des Fehlers verantwortlich gemacht.

“Dem Cisco Product Security Incident Response Team (PSIRT) sind keine öffentlichen Ankündigungen oder böswillige Nutzung der in diesem Advisory beschriebenen Schwachstelle bekannt”, so Cisco.

Cisco Schwachstellen: In diesem Jahr veröffentlichte Patches

Der Patch ist nur der letzte von Cisco in diesem Jahr. Im Februar hat Cisco Fixes für kritische Löcher in seinen VPN-Routern für kleine Unternehmen veröffentlicht, die von nicht authentifizierten, entfernten Angreifern ausgenutzt werden konnten, um Daten einzusehen oder zu manipulieren und andere nicht autorisierte Aktionen auf den Routern durchzuführen.

Im Jahr 2021 hat Cisco außerdem verschiedene Schwachstellen in seiner gesamten Produktpalette gepatcht, darunter mehrere kritische Schwachstellen in seinen Software-Defined-Networking-for-Wide-Area-Networks (SD-WAN)-Lösungen für Geschäftskunden sowie eine hochgradig gefährliche Schwachstelle in seiner Smart-Wi-Fi-Lösung für Einzelhändler, die es einem Angreifer ermöglichen könnte, das Passwort eines beliebigen Benutzerkontos auf den betroffenen Systemen zu ändern.

Schauen Sie sich unsere kommenden kostenlosen Live-Webinar-Events an – einzigartige, dynamische Diskussionen mit Cybersecurity-Experten und der Threatpost-Community: 24. März: Wirtschaftliche Aspekte von 0-Day Disclosures: The Good, Bad and Ugly (Erfahren Sie mehr und registrieren Sie sich!) 21. April: Underground Markets: Eine Tour durch die Schattenwirtschaft (Erfahren Sie mehr und registrieren Sie sich!)

Einige Teile dieses Artikels stammen aus:
threatpost.com