Cisco meldet 3 Schwachstellen in Small-Business-Routern
Netzwerkausrüster Cisco hat drei Schwachstellen in der Software von diversen Small-Business-Routern gemeldet. Cyberkriminelle könnten so bösartigen Code in die Geräte einschleusen oder einen Denial-of-Service-Zustand herbeiführen
Der US-amerikanische Netzwerkausrüster Cisco hat drei Schwachstellen in der Software von Small-Business-Routern gemeldet. Betroffen seien Geräte der RV160-, RV260-, RV340- und der RV345-Reihen. Die Sicherheitslücken ermöglichen es Cyberkriminellen auf betroffenen Geräten beliebigen Code auszuführen oder einen Denial of Service (DoS) herbeizuführen, wie das Unternehmen mitteilt. Für sämtliche betroffenen Geräte stehe ein Software-Update zur Verfügung - Workarounds gebe es nicht.
Folgende Geräte sind von CVE-2022-20827 und CVE-2022-20841 betroffen:
RV160 VPN Router
RV160W Wireless-AC VPN Router
RV260 VPN Router
RV260P VPN Router with PoE
RV260W Wireless-AC VPN Router
RV340 Dual WAN Gigabit VPN Router
RV340W Dual WAN Gigabit Wireless-AC VPN Router
RV345 Dual WAN Gigabit VPN Router
RV345P Dual WAN Gigabit POE VPN Router
Folgende Geräte sind von CVE-2022-20842 betroffen:
RV340 Dual WAN Gigabit VPN Router
RV340W Dual WAN Gigabit Wireless-AC VPN Router
RV345 Dual WAN Gigabit VPN Router
RV345P Dual WAN Gigabit POE VPN Router
Die Schwachstellen sind voneinander abhängig. Die Ausnutzung einer der Sicherheitslücken kann erforderlich sein, um eine andere Sicherheitslücke auszunutzen, wie das Unternehmen schreibt. Darüber hinaus könne eine Softwareversion, die von einer der Sicherheitslücken betroffen ist, von den anderen Sicherheitslücken nicht betroffen sein.
(Source: Screenshot Cisco)
Remote-Code-Ausführung und DoS-Schwachstelle
Bei der Schwachstelle CVE-2022-20842 handelt es sich um eine Lücke im webbasierten Management-Interface, wie Cisco schreibt. Wegen unzureichender Validierung von Benutzereingaben könne ein Angreifer im schlimmsten Fall Code als Root-User auf dem Betriebssystem der Geräte ausführen oder das Gerät neu starten und so ein DoS-Zustand herbeiführen. Die Schwachstelle wird mit dem Security Impact Rating (SIR) "kritisch" und mit einem CVSS-Score von 9.8 gewertet.
Befehls-Injektions-Schwachstelle in der Webfilter-Datenbank
Die Schwachstelle mit der CVE-Nummer CVE-2022-20827 könne es Angreifern ermöglichen, Befehle mit Root-Berechtigung auf dem Betriebssystem der Geräte auszuführen. Auch dieser Fehler besteht aufgrund unzureichender Validierung von Benutzereingaben, wie das Unternehmen schreibt. Das Angriffsziel bei dieser Schwachstelle sei die Aktualisierungsfunktion der Webfilter-Datenbank. Die Schwachstelle wird als "kritisch" und einem Wert von 9.0 im Common Vulnerability Scoring System (CVSS) bewertet.
Befehls-Injektions-Schwachstelle im Plug-and-Play-Modul
Die Sicherheitslücke CVE-2022-20841 sei ebenfalls auf eine unzureichende Validierung von Benutzereingaben zurückzuführen. Ein erfolgreicher Angriff könnte es einem Angreifer ermöglichen, beliebige Befehle auf dem zugrunde liegenden Linux-Betriebssystem auszuführen, wie Cisco mitteilt. Um diese Schwachstelle auszunutzen, müsse ein Angreifer eine Man-in-the-Middle-Position ausnutzen oder sich auf einem bestimmten Netzwerkgerät - das mit dem betroffenen Router verbunden ist - festsetzen. Die Schwachstelle wird "hoch" und mit einem CVSS-Wert von 8.3 bewertet.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.