Schwachstellen in Cisco VPN-Routern

Bild: II.studio / Shutterstock.com

Anlässlich der jüngsten Meldung von Cisco zu Sicherheitsschwachstellen in VPN-Routern erläutert Satnam Narang, Staff Research Engineer bei Tenable.

„Cisco hat soeben mehrere Schwachstellen in seinen VPN-Routern für kleine Unternehmen – RV340, RV340W, RV345 und RV345P – behoben. Die Schwachstellen befinden sich in der Web-Management-Oberfläche dieser Small Business VPN-Router. Die kritischste der beiden Schwachstellen, CVE-2021-1609, könnte es einem entfernten, nicht authentifizierten Angreifer ermöglichen, eine speziell gestaltete HTTP-Anfrage an ein anfälliges Gerät zu senden. Damit könnte er beliebigen Code ausführen oder einen Reload des anfälligen Geräts erzwingen und damit einen Denial-of-Service herbeiführen.

Anzeige

Ein wichtiger Unterschied ist, dass die Web-Management-Oberfläche standardmäßig lokal zugänglich ist und nicht deaktiviert werden kann, aber standardmäßig nicht für die Fernverwaltung aktiviert ist. Auf der Grundlage von Abfragen über BinaryEdge haben wir jedoch bestätigt, dass es mindestens 8.850 Geräte gibt, auf die aus der Ferne zugegriffen werden kann. Obwohl derzeit kein Proof-of-Concept-Exploit für diese Schwachstellen verfügbar ist, wissen wir aus der Vergangenheit, dass Angreifer bevorzugt auf Schwachstellen in VPN-Geräten wie Pulse Secure, Citrix und Fortinet abzielen. Unternehmen, die diese Small Business VPN-Router von Cisco einsetzen und ihre Management-Oberfläche nach außen hin offengelegt haben, können diese Schwachstellen durch Patches für ihre Geräte beheben. Wenn ein Patching zu diesem Zeitpunkt nicht möglich ist, kann das Deaktivieren der Fernverwaltungsoption auf diesen Geräten die Schwachstellen entschärfen, bis Patches angewendet werden können.“

www.tenable.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.