Een nieuwe ernstige tekortkoming, CVE-2019-1663, wonende in Cisco draadloze VPN en firewall routers was gewoon gemeld. Bedrijven moeten onmiddellijk bij te werken om te beschermen tegen de fout.
Specifieker, CVE-2019-1663 is een ernstige kwetsbaarheid in de webgebaseerde beheerinterface van de Cisco RV110W Wireless-N VPN Firewall, Cisco RV130W Wireless-N Multifunctionele VPN Router, en Cisco RV215W Wireless-N VPN router. De exploit kan een niet-geverifieerde toestaan, externe aanvaller willekeurige code op een getroffen apparaat.
Volgens de officieel adviesorgaan, de kwetsbaarheid wordt veroorzaakt door onjuiste validatie van door de gebruiker verstrekte gegevens in de web-based management interface.
De fout kan worden misbruikt als een aanvaller stuurt kwaadaardige HTTP-verzoeken om een gerichte apparaat. Door deze, de aanvaller kan mogelijk willekeurige code als een high-privilege user.
Met dat in gedachten, klanten met ingeschakelde remote-management functie, een eigenschap die kenmerkend is standaard uitgeschakeld, worden blootgesteld aan een externe aanval.
Cisco producten Beïnvloed door CVE-2019-1663
Het beveiligingslek treft alle releases van de volgende producten van Cisco:
RV110W Wireless-N VPN Firewall
RV130W Wireless-N Multifunctionele VPN Router
RV215W Wireless-N Router VPN
De kwetsbaarheid vastgesteld RV110W Wireless-N VPN Firewall: 1.2.2.1, RV130W Wireless-N Multifunctionele VPN Router: 1.0.3.45, en RV215W Wireless-N VPN router: 1.3.1.1.
Om te bepalen of de functie voor afstandsbediening is ingeschakeld voor een inrichting, beheerders kunnen de webgebaseerde beheerinterface te openen en kies Basis instellingen en dan beheer op afstand. Als het vakje inschakelen is aangevinkt, beheer op afstand is ingeschakeld voor het apparaat, Cisco legt.
Het is niet bekend of de fout werd uitgebuit in het wild. Wel is bekend dat de Chinese security onderzoekers bleek de bug tijdens de GeekPwn Shanghai conferentie die in oktober plaatsvond, 2018. Geen tijdelijke oplossingen zijn beschikbaar voor dit beveiligingslek.