Software-Updates verfügbar

Cisco meldet 3 Schwachstellen in Small-Business-Routern

Uhr
von Adrian Oberer und cka

Netzwerkausrüster Cisco hat drei Schwachstellen in der Software von diversen Small-Business-Routern gemeldet. Cyberkriminelle könnten so bösartigen Code in die Geräte einschleusen oder einen Denial-of-Service-Zustand herbeiführen

(Source: Foto-Ruhrgebiet)
(Source: Foto-Ruhrgebiet)

Der US-amerikanische Netzwerkausrüster Cisco hat drei Schwachstellen in der Software von Small-Business-Routern gemeldet. Betroffen seien Geräte der RV160-, RV260-, RV340- und der RV345-Reihen. Die Sicherheitslücken ermöglichen es Cyberkriminellen auf betroffenen Geräten beliebigen Code auszuführen oder einen Denial of Service (DoS) herbeizuführen, wie das Unternehmen mitteilt. Für sämtliche betroffenen Geräte stehe ein Software-Update zur Verfügung - Workarounds gebe es nicht.

Folgende Geräte sind von CVE-2022-20827 und CVE-2022-20841 betroffen:

  • RV160 VPN Router

  • RV160W Wireless-AC VPN Router

  • RV260 VPN Router

  • RV260P VPN Router with PoE

  • RV260W Wireless-AC VPN Router

  • RV340 Dual WAN Gigabit VPN Router

  • RV340W Dual WAN Gigabit Wireless-AC VPN Router

  • RV345 Dual WAN Gigabit VPN Router

  • RV345P Dual WAN Gigabit POE VPN Router

Folgende Geräte sind von CVE-2022-20842 betroffen:

  • RV340 Dual WAN Gigabit VPN Router

  • RV340W Dual WAN Gigabit Wireless-AC VPN Router

  • RV345 Dual WAN Gigabit VPN Router

  • RV345P Dual WAN Gigabit POE VPN Router

Die Schwachstellen sind voneinander abhängig. Die Ausnutzung einer der Sicherheitslücken kann erforderlich sein, um eine andere Sicherheitslücke auszunutzen, wie das Unternehmen schreibt. Darüber hinaus könne eine Softwareversion, die von einer der Sicherheitslücken betroffen ist, von den anderen Sicherheitslücken nicht betroffen sein.

(Source: Screenshot Cisco)

Remote-Code-Ausführung und DoS-Schwachstelle

Bei der Schwachstelle CVE-2022-20842 handelt es sich um eine Lücke im webbasierten Management-Interface, wie Cisco schreibt. Wegen unzureichender Validierung von Benutzereingaben könne ein Angreifer im schlimmsten Fall Code als Root-User auf dem Betriebssystem der Geräte ausführen oder das Gerät neu starten und so ein DoS-Zustand herbeiführen. Die Schwachstelle wird mit dem Security Impact Rating (SIR) "kritisch" und mit einem CVSS-Score von 9.8 gewertet.

Befehls-Injektions-Schwachstelle in der Webfilter-Datenbank

Die Schwachstelle mit der CVE-Nummer CVE-2022-20827 könne es Angreifern ermöglichen, Befehle mit Root-Berechtigung auf dem Betriebssystem der Geräte auszuführen. Auch dieser Fehler besteht aufgrund unzureichender Validierung von Benutzereingaben, wie das Unternehmen schreibt. Das Angriffsziel bei dieser Schwachstelle sei die Aktualisierungsfunktion der Webfilter-Datenbank. Die Schwachstelle wird als "kritisch" und einem Wert von 9.0 im Common Vulnerability Scoring System (CVSS) bewertet.

Befehls-Injektions-Schwachstelle im Plug-and-Play-Modul

Die Sicherheitslücke CVE-2022-20841 sei ebenfalls auf eine unzureichende Validierung von Benutzereingaben zurückzuführen. Ein erfolgreicher Angriff könnte es einem Angreifer ermöglichen, beliebige Befehle auf dem zugrunde liegenden Linux-Betriebssystem auszuführen, wie Cisco mitteilt. Um diese Schwachstelle auszunutzen, müsse ein Angreifer eine Man-in-the-Middle-Position ausnutzen oder sich auf einem bestimmten Netzwerkgerät - das mit dem betroffenen Router verbunden ist - festsetzen. Die Schwachstelle wird "hoch" und mit einem CVSS-Wert von 8.3 bewertet.

Übrigens: Auch Virtualisierungsspezialist VMware warnt aktuell vor kritischen Sicherheitslücken, wie Sie hier lesen können.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_263853