Zuhause > Cyber ​​Aktuelles > CVE-2019-1663: Kritische Fehler in Cisco Wireless VPN und Firewall-Router
CYBER NEWS

CVE-2019-1663: Kritische Fehler in Cisco Wireless VPN und Firewall-Router

Eine neue kritische Fehler, CVE-2019-1663, in Cisco Wireless-VPN und Firewall-Router mit Wohnsitz wurde gerade berichtet. Die Unternehmen sollten sofort aktualisiert gegen den Fehler zu schützen.




Genauer, CVE-2019-1663 ist eine ernste Sicherheitslücke im Web-basierten Management-Schnittstelle des Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunktions-VPN-Router, und Cisco RV215W Wireless-N-VPN-Router. Der Exploit könnte eine nicht authentifizierte erlauben, Angreifer über das Netzwerk beliebigen Code auf einem betroffenen Gerät auszuführen.

Entsprechend der offizielle Beratungs, die Verwundbarkeit durch fehlerhafte Überprüfung von Benutzer gelieferten Daten in die Web-basierte Management-Schnittstelle ausgelöst.

Der Fehler ausgenutzt werden könnte, wenn ein Angreifer bösartige HTTP-Anfragen an ein Zielgerät sendet. Als Folge davon, der Angreifer kann beliebigen Code als hochprivilegierten Benutzer in der Lage auszuführen.

Mit dem im Verstand, Kunden sind mit Remote-Management-Funktion, eine Funktion, die standardmäßig deaktiviert ist typischerweise, werden zu einem entfernten Angriff ausgesetzt.

Cisco Produkte Betroffen von CVE-2019-1663

Die Sicherheitslücke betrifft alle Versionen der folgenden Cisco-Produkte:

RV110W Wireless-N VPN Firewall
RV130W Wireless-N Multifunktions-VPN-Router
RV215W Wireless-N-VPN-Router

Die Sicherheitslücke ist in RV110W Wireless-N VPN Firewall behoben: 1.2.2.1, RV130W Wireless-N Multifunktions-VPN-Router: 1.0.3.45, und RV215W Wireless-N-VPN-Router: 1.3.1.1.

Um festzustellen, ob die Remote-Management-Funktion für ein Gerät aktiviert ist, Administratoren können die Web-basierte Management-Schnittstelle öffnen, und wählen Sie Grundeinstellungen und dann Remote Management. Wenn die Enable-Box wird geprüft, Remote-Management wird für das Gerät aktiviert, Cisco erklärt.

Es ist nicht bekannt, ob der Fehler in der freien Natur ausgebeutet wurde. Was bekannt ist, dass chinesische Sicherheitsforscher die Fehler während der GeekPwn Shanghai Konferenz zeigten, stattfand im Oktober, 2018. Keine Abhilfen sind für diese Sicherheitsanfälligkeit verfügbar.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...