Cisco: Keine Patches mehr für angreifbare SoHo-Router

  • Allgemein

  • mad.de
  • 378 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Cisco: Keine Patches mehr für angreifbare SoHo-Router

    Weil die Produkte nicht mehr unterstützt werden, will Cisco keine Fixes bereit stellen. Die Kunden sollen neuere Modelle kaufen.

    Mit dem letzten Schwung von Security-Advisories dokumentierte Cisco auch eine kritische Schwachstelle in einer Serie von Routern, die vor allem in kleineren Betrieben zum Einsatz kommen. Da diese das Ende ihrer Lebenszeit erreicht haben, will Cisco keine Updates mehr bereitstellen. Stattdessen empfiehlt der Hersteller den Betroffenen, doch die Nachfolgemodelle anzuschaffen.

    Angriff via Management-Interface
    Die Lücke betrifft konkret die Modelle RV110W, RV130, RV130W und RV110W, RV130, RV130W. Sie lässt sich durch spezielle HTTP-Pakete an das Gerät ausnutzen und beschert dem Angreifer dann unmittelbar Root-Rechte. Das funktioniert auch über das WAN-Interface, wenn man die Fernwartung übers Internet aktiviert hat. Dort kann man es zumindest abschalten; über das LAN-Interface gibt es diese Möglichkeit laut Cisco nicht.

    Cisco siedelt diese Lücke (CVE-2021-1459) im höchsten Schweregrad "kritisch" an (CVSS: 9.8 von 10). Da Cisco Updates kategorisch ausschließt ("has not released and will not release") und auch keine Workarounds benennt, mit dem man die betroffenen Geräte zumindest provisorisch abdichten könnte, bleibt den Betroffenen nicht viel anderes, als diese schnellstmöglich auszumustern. Ob man sich dann bei der Auswahl eines Nachfolgers tatsächlich an Ciscos Empfehlungen orientieren mag, sei dahingestellt.

    Quelle: Cisco: Keine Patches mehr für angreifbare SoHo-Router | heise online