En ny kritisk fejl, CVE-2019-1663, bosiddende i Cisco Wireless VPN og firewall routere var bare rapporteret. Virksomheder bør opdatere straks at beskytte mod fejl.
Mere specifikt, CVE-2019-1663 er en alvorlig sårbarhed i web-baseret styring interface Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N multifunktions VPN Router, og Cisco RV215W Wireless-N VPN Router. Den udnytter kunne tillade en ikke-godkendt, ekstern hacker at udføre vilkårlig kode på en berørt enhed.
Ifølge officielle rådgivende, sårbarheden er udløst af forkert validering af brugerleverede data i web-baserede management interface.
Fejlen kunne udnyttes, hvis en hacker sender ondsindede HTTP-anmodninger til en målrettet enhed. Som et resultat af denne, angriberen kunne være i stand til at udføre vilkårlig kode som en high-privilegium bruger.
Med det i tankerne, kunder med aktiveret fjernstyret management funktion, en funktion, som typisk deaktiveret som standard, er udsat for en ekstern angreb.
Cisco, der påvirkes af CVE-2019-1663
Sårbarheden berører alle udgivelser af følgende Cisco-produkter:
RV110W Wireless-N VPN Firewall
RV130W Wireless-N multifunktions VPN Router
RV215W Wireless-N VPN Router
Sårbarheden er rettet i RV110W Wireless-N VPN Firewall: 1.2.2.1, RV130W Wireless-N multifunktions VPN Router: 1.0.3.45, og RV215W Wireless-N VPN Router: 1.3.1.1.
For at afgøre, om fjernadministration er aktiveret for en enhed, administratorer kan åbne den webbaserede management interface og vælger Grundlæggende indstillinger og så remote Management. Hvis Aktiver er afkrydset, fjernstyring er aktiveret for enheden, Cisco forklarer.
Det vides ikke, om fejlen blev udnyttet i naturen. Hvad er kendt er, at kinesiske forskere i sikkerhed afslørede fejlen under GeekPwn Shanghai konference, der fandt sted i oktober, 2018. Ingen workarounds er tilgængelige for denne sårbarhed.