Der Netzwerkausrüster Cisco hat wichtige Sicherheitsupdates für etwa verschiedene Router, IP-Telefone und Webex veröffentlicht.
Angreifer könnten unter anderem mehrere VPN-Router-Modelle von Cisco attackieren und Schadcode ausführen. Da der Support bereits ausgelaufen ist, bekommen die Geräte keine Sicherheitsupdates mehr. Es gibt auch keinen Workaround zum Absichern von Routern. Immerhin können Admins die Angriffsfläche verkleinern.
Gefährliche Router
Wie aus einer Warnmeldung hervorgeht, könnten Angreifer zwei Sicherheitslücken (CVE-2022-20025 „kritisch“, CVE-2022-20026 „mittel“) kombinieren, um die Authentifizierung zu umgehen und letztlich Schadcode auf Ebene des Betriebssystems der VPN-Router auszuführen.
Dafür müssten Angreifer lediglich präparierte HTTP-Anfragen an das verwundbaren Web-Management-Interface schicken. Cisco warnt davor, dass bereits Proof-of-Concept-Exploit-Code für die Lücke in Umlauf ist.
Um das Angriffsrisiko zu mindern, müssen Admins Cisco zufolge das Remote-Management deaktivieren und den Zugriff auf die Ports 443 und 60443 blockieren. Der Zugriff aus dem LAN soll weiterhin gegeben sein. Um auf Nummer sicher zu gehen, sollten die betroffenen Geräte am besten ausgemustert werden:
RV016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers
Weitere mögliche Angriffspunkte
Darüber hinaus sind noch Industrial Network Director, IP Phone 7800 und 8800 und BroadWorks Application Delivery Platform von Schwachstellen mit dem Bedrohungsgrad „hoch“ betroffen. Hier könnten Angreifer unter anderem unberechtigt auf Geräte zugreifen oder Services via DoS-Attacke lahmlegen.
Schwachstellen mit der Einstufung „mittel“ betreffen etwa noch im Support befindliche VPN-Router und die Meeting-Software Webex. An diesen Stellen sind XSS-Attacken vorstellbar oder Angreifer könnten Daten leaken lassen.
Admins sollten sicherstellen, dass die verfügbaren Sicherheitsupdates installiert sind.
Liste nach Bedrohungsgrad absteigend sortiert:
Quelle; heise
Du musst Regestriert sein, um das angehängte Bild zusehen.
Angreifer könnten unter anderem mehrere VPN-Router-Modelle von Cisco attackieren und Schadcode ausführen. Da der Support bereits ausgelaufen ist, bekommen die Geräte keine Sicherheitsupdates mehr. Es gibt auch keinen Workaround zum Absichern von Routern. Immerhin können Admins die Angriffsfläche verkleinern.
Gefährliche Router
Wie aus einer Warnmeldung hervorgeht, könnten Angreifer zwei Sicherheitslücken (CVE-2022-20025 „kritisch“, CVE-2022-20026 „mittel“) kombinieren, um die Authentifizierung zu umgehen und letztlich Schadcode auf Ebene des Betriebssystems der VPN-Router auszuführen.
Dafür müssten Angreifer lediglich präparierte HTTP-Anfragen an das verwundbaren Web-Management-Interface schicken. Cisco warnt davor, dass bereits Proof-of-Concept-Exploit-Code für die Lücke in Umlauf ist.
Um das Angriffsrisiko zu mindern, müssen Admins Cisco zufolge das Remote-Management deaktivieren und den Zugriff auf die Ports 443 und 60443 blockieren. Der Zugriff aus dem LAN soll weiterhin gegeben sein. Um auf Nummer sicher zu gehen, sollten die betroffenen Geräte am besten ausgemustert werden:
RV016 Multi-WAN VPN Routers
RV042 Dual WAN VPN Routers
RV042G Dual Gigabit WAN VPN Routers
RV082 Dual WAN VPN Routers
Weitere mögliche Angriffspunkte
Darüber hinaus sind noch Industrial Network Director, IP Phone 7800 und 8800 und BroadWorks Application Delivery Platform von Schwachstellen mit dem Bedrohungsgrad „hoch“ betroffen. Hier könnten Angreifer unter anderem unberechtigt auf Geräte zugreifen oder Services via DoS-Attacke lahmlegen.
Schwachstellen mit der Einstufung „mittel“ betreffen etwa noch im Support befindliche VPN-Router und die Meeting-Software Webex. An diesen Stellen sind XSS-Attacken vorstellbar oder Angreifer könnten Daten leaken lassen.
Admins sollten sicherstellen, dass die verfügbaren Sicherheitsupdates installiert sind.
Liste nach Bedrohungsgrad absteigend sortiert:
- Cisco Small Business RV016, RV042, RV042G, and RV082 Routers
- Cisco Industrial Network Director Vulnerabilities
- Cisco IP Phone 7800 and 8800 Series Web Management Interface Authentication Bypass
- Cisco BroadWorks Application Delivery Platform and Xtended Services Platform Denial of Service
- Cisco CX Cloud Agent Privilege Escalation
- Cisco Webex Room Phone and Cisco Webex Share Link Layer Discovery Protocol Memory Leak
- Cisco BroadWorks Application Delivery Platform, Application Server, and Xtended Services Platform Cross-Site Scripting
- Cisco Unified Intelligence Center Reflected Cross-Site Scripting
- Cisco Network Services Orchestrator Path Traversal
- Cisco Small Business RV160 and RV260 Series VPN Routers Remote Command Execution
- Cisco RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers Remote Code Execution and Denial of Service
- Cisco TelePresence Collaboration Endpoint and RoomOS
Quelle; heise