Sicher & Anonym

Kritische Sicherheitslücke bei Cisco Routern der RV-Serie

Die oftmals von kleinen und mittelständischen Unternehmen als Firewall verwendeten Router weisen mehrere kritische Sicherheitslücken auf, mit deren Hilfe Codes aus der Ferne gestartet werden können.

CVE-2022-20842

Die Schwachstelle in der webbasierten Verwaltungsschnittstelle kann einem nicht authentifizierten Benutzer aus der Ferne die Möglichkeit geben, ein betroffenes Gerät herunterzufahren und so einen Denial of Service auszulösen oder beliebig Code als Root auszuführen. Das liegt an einer unzureichend überprüften Benutzereingabe.

CVE-2022-20841

Über eine Man-in-Middle Attacke oder ein bereits infiziertes Netzwerkgerät können Angreifer Befehle in das Linux Betriebssystem einschleusen. Der Einstiegspunkt für den Angriff ist eine offene Plug-and-Play Kommunikations-Schwachstelle.

CVE-2022-20827

Ein Fehler in der Web-Filter-Database-Update-Funktion erlaubt es Außenstehenden Kommandos auf dem Linux Betriebssystem zu injizieren und auszuführen.

Cisco hat bereits Updates für die Sicherheitslücken veröffentlicht und fordert Besitzer der betroffenen Produkte schnellstmöglich auf diese aufzuspielen. Workarounds für die Lücken gibt es keine.

Betroffene Produkte:

CVE-2022-20827 und CVE-2022-20841

  • RV160 VPN Routers
  • RV160W Wireless-AC VPN Routers
  • RV260 VPN Routers
  • RV260P VPN Routers with PoE
  • RV260W Wireless-AC VPN Routers
  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

CVE-2022-20842

  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

 

Quelle: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben