Schnell umsteigen: Cisco meldet hochriskante Lücke in alten Routern

In mehreren Router-Modellen des Herstellers Cisco wurden teils schwerwiegende Sicherheitslücken entdeckt. Die Schwachstellen erlauben Schadcode auf fremden Routern auszuführen. Es wird keine Updates für die betroffenen Modelle geben.
Sicherheit, Sicherheitslücke, Leak, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Trojaner, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Warnung, Attack, Ransom, Crime, Viren, schloss, Schädling, Adware, Security Report, Security Bulletin, Hinweis, Achtung, Attantion, Warning, Warn, 110011
Das geht aus einer Meldung des Unternehmens hervor. Laut dem Sicherheitshinweis von Cisco besteht die Schwachstelle aufgrund einer unzureichenden Validierung von Benutzereingaben bei eingehenden HTTP-Paketen auf den betroffenen Geräten.

Dazu gehören vier Modelle der Small Business RV-Serie, nämlich die RV110W Wireless-N VPN Firewall, der RV130 VPN Router, der RV130W Wireless-N Multifunction VPN Router und der RV215W Wireless-N VPN Router. Betroffen sind nur Geräte, bei denen die webbasierte Fernverwaltungsschnittstelle für WAN-Verbindungen aktiviert ist. Die Fernverwaltungsfunktion ist in der Standardkonfiguration nicht aktiviert.

Befehlsausführung mit Root-Rechten möglich

Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Anfrage an die webbasierte Verwaltungsschnittstelle sendet, was zu einer Befehlsausführung mit Root-Rechten führt.

Besonders gravierend dabei: Diese Sicherheitslücke (CVE-2022-20825) hat eine Schwere-Bewertung von 9,8 von 10,0 erhalten, ist also äußerst riskant. Dazu kommt, dass Cisco mitgeteilt hat, dass betroffene Small Business RV-Router nicht gepatcht werden. Deren Support ist regulär ausgelaufen und so gibt es auch kein Notfall-Update. Nutzern wird stattdessen empfohlen, zunächst einmal eine Konfigurationsänderung vorzunehmen, und später dann auf einen der neueren Cisco Small Business-Router RV132W, RV160 oder RV160W umzusteigen.

Cisco hatte im vergangenen Jahr bereits eine ähnliche Aufforderung zum Umstieg in einer Sicherheitswarnung veröffentlicht. Damals war eine kritische Schwachstelle im Universal Plug-and-Play (UPnP) aktiv ausgenutzt worden. Schon damals riet Cisco zum zeitnahen Umstieg. Laut dem Online-Magazin Bleeping Computer findet man aber noch immer zahlreiche anfällige Router mit aktiver Fernwartung im Netz.

Siehe auch:
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Jetzt als Amazon Blitzangebot
Ab 08:00 Uhr Rulefiss Kopfhörer Kabellos, Bluetooth KopfhörerRulefiss Kopfhörer Kabellos, Bluetooth Kopfhörer
Original Amazon-Preis
32,99
Im Preisvergleich ab
?
Blitzangebot-Preis
24,99
Ersparnis zu Amazon 24% oder 8
Video-Empfehlungen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!