Huis > Cyber ​​Nieuws > CVE-2021-1609 en CVE-2021-1610 in Cisco Small Business-routers, patch Now
CYBER NEWS

CVE-2021-1609 en CVE-2021-1610 in Cisco Small Business-routers, patch Now

CVE-2021-1609 en CVE-2021-1610 - cisco - sensorstechforum

Cisco heeft patches uitgebracht om verschillende kritieke beveiligingsproblemen in zijn Small Business VPN-routers op te lossen. De kwetsbaarheden kunnen aanvallers op afstand in staat stellen om willekeurige code-uitvoeringsaanvallen uit te voeren en denial-of-service te activeren (DoS).

CVE-2021-1609 en CVE-2021-1610 in Cisco Small Business-routers

Bijgehouden in de CVE-2021-1609 en CVE-2021-1610 adviezen, de gebreken worden beoordeeld 9.8 en 7.2 volgens CVSS-schaal, respectievelijk. Specifieker, de kwetsbaarheden bevinden zich in de webgebaseerde beheerinterface van de Small Business RV340, RV340W, RV345, en RV345P Dual WAN Gigabit VPN-routers met een firmwareversie vóór versie 1.0.03.22. Beide kwetsbaarheden worden veroorzaakt door een gebrek aan goede validatie van HTTP-verzoeken, waarmee dreigingsactoren een speciaal ontworpen HTTP-verzoek naar een kwetsbaar apparaat kunnen sturen.

Volgens de officiële Cisco adviserende, er zijn meerdere kwetsbaarheden in de webgebaseerde beheerinterface van de Cisco Small Business RV340, RV340W, RV345, en RV345P Dual WAN Gigabit VPN-routers. Hierdoor kan een aanvaller de volgende kwaadaardige acties uitvoeren::

  • het uitvoeren van willekeurige code;
  • Uitvoering van willekeurige opdrachten;
  • Denial-of-service.

“De webgebaseerde beheerinterface voor deze apparaten is standaard beschikbaar via lokale LAN-verbindingen en kan daar niet worden uitgeschakeld. De interface kan ook beschikbaar worden gemaakt via de WAN-interface door de functie voor beheer op afstand in te schakelen. Standaard, de functie voor extern beheer is uitgeschakeld op getroffen apparaten," Cisco merkte op:.




Gebruikers wordt geadviseerd om te controleren of de functie voor beheer op afstand is ingeschakeld voor hun VPN-apparaten. Om dit te doen, u moet de webgebaseerde beheerinterface openen via een lokale LAN-verbinding, en selecteer Basisinstellingen, vervolgens Beheer op afstand.

Gelukkig, tot nu toe is er geen bewijs dat de kwetsbaarheden zijn geweest (of zijn momenteel) in het wild misbruik.

68 Kwetsbaarheden in Cisco's Small Business Routers RV110W, RV130, RV130W, en RV215W

Eerder dit jaar, ontdekte het bedrijf dat Cisco's Small Business RV110W, RV130, RV130W, en RV215W-routers bevatte 68 kwetsbaarheden. Echter, Cisco zei dat het niet van plan was ze te repareren. Plaats, “Klanten wordt aangeraden de kennisgevingen over het einde van de levensduur van deze producten te raadplegen,”De adviserende uitgelegd.

De kwetsbaarheden in deze specifieke Cisco-routers bestonden omdat de door de gebruiker geleverde invoer naar de webgebaseerde beheerinterface niet correct was gevalideerd. Hierdoor kunnen aanvallers vervaardigde HTTP-verzoeken verzenden en willekeurige code uitvoeren met rootbevoegdheden. De kwetsbare apparaten kunnen ook onverwachts opnieuw worden opgestart vanwege de exploit, leidend tot een denial-of-service-conditie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens