Schnell umsteigen: Cisco meldet hochriskante Lücke in alten Routern
Meldung des Unternehmens hervor. Laut dem Sicherheitshinweis von Cisco besteht die Schwachstelle aufgrund einer unzureichenden Validierung von Benutzereingaben bei eingehenden HTTP-Paketen auf den betroffenen Geräten.
Dazu gehören vier Modelle der Small Business RV-Serie, nämlich die RV110W Wireless-N VPN Firewall, der RV130 VPN Router, der RV130W Wireless-N Multifunction VPN Router und der RV215W Wireless-N VPN Router. Betroffen sind nur Geräte, bei denen die webbasierte Fernverwaltungsschnittstelle für WAN-Verbindungen aktiviert ist. Die Fernverwaltungsfunktion ist in der Standardkonfiguration nicht aktiviert.
Besonders gravierend dabei: Diese Sicherheitslücke (CVE-2022-20825) hat eine Schwere-Bewertung von 9,8 von 10,0 erhalten, ist also äußerst riskant. Dazu kommt, dass Cisco mitgeteilt hat, dass betroffene Small Business RV-Router nicht gepatcht werden. Deren Support ist regulär ausgelaufen und so gibt es auch kein Notfall-Update. Nutzern wird stattdessen empfohlen, zunächst einmal eine Konfigurationsänderung vorzunehmen, und später dann auf einen der neueren Cisco Small Business-Router RV132W, RV160 oder RV160W umzusteigen.
Cisco hatte im vergangenen Jahr bereits eine ähnliche Aufforderung zum Umstieg in einer Sicherheitswarnung veröffentlicht. Damals war eine kritische Schwachstelle im Universal Plug-and-Play (UPnP) aktiv ausgenutzt worden. Schon damals riet Cisco zum zeitnahen Umstieg. Laut dem Online-Magazin Bleeping Computer findet man aber noch immer zahlreiche anfällige Router mit aktiver Fernwartung im Netz.
Siehe auch:
Das geht aus einer Dazu gehören vier Modelle der Small Business RV-Serie, nämlich die RV110W Wireless-N VPN Firewall, der RV130 VPN Router, der RV130W Wireless-N Multifunction VPN Router und der RV215W Wireless-N VPN Router. Betroffen sind nur Geräte, bei denen die webbasierte Fernverwaltungsschnittstelle für WAN-Verbindungen aktiviert ist. Die Fernverwaltungsfunktion ist in der Standardkonfiguration nicht aktiviert.
Befehlsausführung mit Root-Rechten möglich
Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Anfrage an die webbasierte Verwaltungsschnittstelle sendet, was zu einer Befehlsausführung mit Root-Rechten führt.Besonders gravierend dabei: Diese Sicherheitslücke (CVE-2022-20825) hat eine Schwere-Bewertung von 9,8 von 10,0 erhalten, ist also äußerst riskant. Dazu kommt, dass Cisco mitgeteilt hat, dass betroffene Small Business RV-Router nicht gepatcht werden. Deren Support ist regulär ausgelaufen und so gibt es auch kein Notfall-Update. Nutzern wird stattdessen empfohlen, zunächst einmal eine Konfigurationsänderung vorzunehmen, und später dann auf einen der neueren Cisco Small Business-Router RV132W, RV160 oder RV160W umzusteigen.
Cisco hatte im vergangenen Jahr bereits eine ähnliche Aufforderung zum Umstieg in einer Sicherheitswarnung veröffentlicht. Damals war eine kritische Schwachstelle im Universal Plug-and-Play (UPnP) aktiv ausgenutzt worden. Schon damals riet Cisco zum zeitnahen Umstieg. Laut dem Online-Magazin Bleeping Computer findet man aber noch immer zahlreiche anfällige Router mit aktiver Fernwartung im Netz.
Siehe auch:
- Neue Vorwürfe: Huawei-Router mit gestohlenen Cisco-Codes entwickelt
- Von IP-Telefon bis Router: Kritische Lücken in Millionen Cisco-Geräten
- Fest verbaute Keys: Cisco fällt wieder mit gravierenden Problemen auf
- Bewusst Produkte mit Sicherheitslücke verkauft: Cisco zahlt Millionen
- Neuer Exploit bedroht weltweit Cisco-Router, Patch steht bereit
Thema:
Beliebte Downloads
Jetzt als Amazon Blitzangebot
Ab 08:00 Uhr
Rulefiss Kopfhörer Kabellos, Bluetooth Kopfhörer

Original Amazon-Preis
32,99 €
Blitzangebot-Preis
24,99 €
Ersparnis zu Amazon 24% oder 8 €
Video-Empfehlungen
Beliebt im Preisvergleich
- Netzwerk:
Neue Nachrichten
Beliebte Nachrichten
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen