Zuhause > Cyber ​​Aktuelles > CVE-2021-1609 und CVE-2021-1610 in Cisco Small Business Routern, Patch Now
CYBER NEWS

CVE-2021-1609 und CVE-2021-1610 in Cisco Small Business Routern, Patch Now

CVE-2021-1609 und CVE-2021-1610 - Cisco - sensorstechforum

Cisco hat Patches veröffentlicht, um mehrere kritische Sicherheitslücken in seinen Small Business VPN-Routern zu beheben. Die Schwachstellen könnten es Angreifern aus der Ferne ermöglichen, Angriffe mit willkürlicher Codeausführung durchzuführen und Denial-of-Service auszulösen (DoS).

CVE-2021-1609 und CVE-2021-1610 in Cisco Small Business Routern

Nachverfolgt in den CVE-2021-1609- und CVE-2021-1610-Advisories, die Mängel werden bewertet 9.8 und 7.2 nach CVSS-Skala, beziehungsweise. Genauer, die Schwachstellen befinden sich in der webbasierten Verwaltungsoberfläche des Small Business RV340, RV340W, RV345, und RV345P Dual WAN Gigabit VPN Router, die eine Firmware-Version vor Version ausführen 1.0.03.22. Beide Schwachstellen werden durch eine fehlende ordnungsgemäße Validierung von HTTP-Anfragen verursacht, die es Bedrohungsakteuren ermöglicht, eine speziell gestaltete HTTP-Anfrage an ein anfälliges Gerät zu senden.

Nach der offiziellen Cisco Beratungs, In der webbasierten Verwaltungsoberfläche des Cisco Small Business RV340 . liegen mehrere Schwachstellen vor, RV340W, RV345, und RV345P Dual WAN Gigabit VPN Router. Diese könnten es einem Angreifer ermöglichen, die folgenden bösartigen Aktionen auszuführen::

  • Ausführung beliebigen Codes;
  • Ausführung beliebiger Befehle;
  • Denial of Service.

„Die webbasierte Verwaltungsoberfläche für diese Geräte ist standardmäßig über lokale LAN-Verbindungen verfügbar und kann dort nicht deaktiviert werden. Die Schnittstelle kann auch über die WAN-Schnittstelle verfügbar gemacht werden, indem die Fernverwaltungsfunktion aktiviert wird. In der Standardeinstellung, die Fernverwaltungsfunktion ist auf betroffenen Geräten deaktiviert," Cisco bemerkte.




Benutzern wird empfohlen, zu überprüfen, ob die Fernverwaltungsfunktion für ihre VPN-Geräte aktiviert ist. Um dies zu tun, Sie sollten die webbasierte Verwaltungsoberfläche über eine lokale LAN-Verbindung öffnen, und wählen Sie Grundeinstellungen, dann Fernverwaltung.

Zum Glück, Bisher gibt es keine Hinweise darauf, dass die Schwachstellen (oder sind derzeit) in der freien Natur ausgebeutet.

68 Schwachstellen in Ciscos Small Business Routern RV110W, RV130, RV130W, und RV215W

Früher in diesem Jahr, entdeckte das Unternehmen, dass Ciscos Small Business RV110W, RV130, RV130W, und RV215W-Router enthalten 68 Schwachstellen. Jedoch, Cisco sagte, es sei nicht geplant, sie zu reparieren. Stattdessen, „Kunden wird empfohlen, die Hinweise zum Ende der Lebensdauer dieser Produkte zu beachten,“Das Beratungs erklärt.

Die Schwachstellen in diesen spezifischen Cisco-Routern bestanden, weil die vom Benutzer eingegebenen Eingaben in die webbasierte Verwaltungsoberfläche nicht korrekt validiert wurden. Auf diese Weise können Angreifer gestaltete HTTP-Anforderungen senden und eine beliebige Codeausführung mit Root-Rechten ausführen. Die anfälligen Geräte können aufgrund des Exploits auch unerwartet neu gestartet werden, was zu einem Denial-of-Service-Zustand führt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau