Schadcode-Lücken gefährden Router von Cisco

  • Tipp

  • mad.de
  • 455 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Schadcode-Lücken gefährden Router von Cisco

    Der Netzwerkausrüster Cisco holt zum Rundumschlag aus und veröffentlicht quer durch die eigenen Produktreihen Sicherheitsupdates.

    Verschiedene Router von Cisco sind über als "kritisch" eingestufte Sicherheitslücken attackierbar. Sind Attacken erfolgreich, könnten Angreifer Geräte vollständig kompromittieren. Darüber hinaus gibt es noch Sicherheitspatches für weitere Produkte.

    Betroffen sind folgende Router der Small-Business-Serie:
    • RV110W
    • RV130
    • RV130W
    • RV215W
    Eine kritische Lücke (CVE-2020-3330) betrifft den Telnet-Service des VPN-Firewall-Routers RV110W. Aufgrund eines Default-Passworts könnte ein Angreifer mit vergleichsweise wenig Aufwand mit weitreichenden Rechten auf Geräte zugreifen.

    Root-Lücken
    Die weiteren kritischen Schwachstellen betreffen das webbasierte Management-Interface. Hier könnten Angreifer aufgrund von unzureichenden Prüfungen über das Versenden von präpariertem HTTP-Traffic Root-Rechte erlangen.

    Das Web-Management-Interface von Prime License Manager ist ebenfalls für Schadcode-Attacken empfänglich. Hier benötigt ein Angreifer lediglich einen gültigen Nutzernamen, um sich mit Admin-Rechten einloggen zu können.

    Noch mehr Lücken
    Mehrere Schwachstellen machen Data Center Network Manager, SD-WAN, Webex Meetings und verschiedene VPN-Router attackierbar. Setzen Angreifer erfolgreich an den Lücken an, könnten sie Geräte via DoS-Attacken lahmlegen oder sich höhere Rechte aneignen.

    Liste nach Bedrohungsgrad absteigend sortiert:
    • Small Business RV110W Wireless-N VPN Firewall Static Default Credential
    • Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution
    • RV110W, RV130, RV130W, and RV215W Routers Authentication Bypass
    • RV110W and RV215W Series Routers Arbitrary Code Execution
    • Prime License Manager Privilege Escalation
    • RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers SSL Remote Code Execution and Denial of Service
    • SD-WAN vManage Software Directory Traversal
    • RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution Multiple
    • SD-WAN Solution Software Denial of Service
    • SD-WAN vEdge Routers Denial of Service
    • RV340, RV340W, RV345, and RV345P Dual WAN Gigabit VPN Routers SSL Denial of Service
    • SD-WAN Solution Software Static Credentials
    • SD-WAN vManage Software Command Injection
    • Small Business RV110W, RV130, RV130W, and RV215W Series Routers Command Shell Injection
    • Data Center Network Manager Privilege Escalation
    • SD-WAN vManage Software Remote Code Execution
    • SD-WAN vEdge Routers Denial of Service
    • SD-WAN vManage Software XML External Entity
    • SD-WAN vManage Software Path Traversal
    • SD-WAN vManage Software Denial of Service
    • SD-WAN vManage Software Information Disclosure
    • SD-WAN vManage Software Cross-Site Scripting
    • Small Business RV110W and RV215W Series Routers Information Disclosure
    • SD-WAN Solution Software Privilege Escalation
    • Vision Dynamic Signage Director SQL Injection
    • Data Center Network Manager Cross-Site Scripting
    • Webex Meetings and Cisco Webex Meetings Server HTML Injection
    • SD-WAN vManage Software SQL Injection
    • Meetings App Missing TURN Server Credentials Expiration
    • Content Security Management Appliance Filter Bypass
    Quelle: Schadcode-Luecken-gefaehrden-Router-von-Cisco-4845109.html