Kritische Sicherheitslücke bedroht End-of-Life-Router von Cisco


Angreifer könnten unter anderem mehrere VPN-Router-Modelle von Cisco attackieren und Schadcode ausführen. Da der Support bereits ausgelaufen ist, bekommen die Geräte keine Sicherheitsupdates mehr. Es gibt auch keinen Workaround zum Absichern von Routern. Immerhin können Admins die Angriffsfläche verkleinern.

Wie aus einer Warnmeldung hervorgeht, könnten Angreifer zwei Sicherheitslücken (CVE-2022-20025 „kritisch“, CVE-2022-20026 „mittel“) kombinieren, um die Authentifizierung zu umgehen und letztlich Schadcode auf Ebene des Betriebssystems der VPN-Router auszuführen.

Dafür müssten Angreifer lediglich präparierte HTTP-Anfragen an das verwundbaren Web-Management-Interface schicken. Cisco warnt davor, dass bereits Proof-of-Concept-Exploit-Code für die Lücke in Umlauf ist.

Um das Angriffsrisiko zu mindern, müssen Admins Cisco zufolge das Remote-Management deaktivieren und den Zugriff auf die Ports 443 und 60443 blockieren. Der Zugriff aus dem LAN soll weiterhin gegeben sein. Um auf Nummer sicher zu gehen, sollten die betroffenen Geräte am besten ausgemustert werden:

  • RV016 Multi-WAN VPN Routers
  • RV042 Dual WAN VPN Routers
  • RV042G Dual Gigabit WAN VPN Routers
  • RV082 Dual WAN VPN Routers

Darüber hinaus sind noch Industrial Network Director, IP Phone 7800 und 8800 und BroadWorks Application Delivery Platform von Schwachstellen mit dem Bedrohungsgrad „hoch“ betroffen. Hier könnten Angreifer unter anderem unberechtigt auf Geräte zugreifen oder Services via DoS-Attacke lahmlegen.

Schwachstellen mit der Einstufung „mittel“ betreffen etwa noch im Support befindliche VPN-Router und die Meeting-Software Webex. An diesen Stellen sind XSS-Attacken vorstellbar oder Angreifer könnten Daten leaken lassen.

Admins sollten sicherstellen, dass die verfügbaren Sicherheitsupdates installiert sind.

Liste nach Bedrohungsgrad absteigend sortiert:


(des)

Zur Startseite



Heinz Duthel

Schreibe einen Kommentar