zd-cisco.jpg

Cisco hat angekündigt 15 Schwachstellen, die Router der Serien RV160, RV260, RV340 und RV345 für kleine Unternehmen betreffen, die drei perfekte 10er auf der CVSS-Bewertungsskala und ein Wertepaar über neun enthalten.

Die ersten 10 mit der Bezeichnung CVE-2022-20699 betreffen die Router RV340, RV340W, RV345 und RV345P und punkten damit, dass der Remote-Code als Root ausgeführt werden kann.

„Diese Schwachstelle ist das Ergebnis unzureichender Grenzkontrollen während der Verarbeitung bestimmter HTTP-Anfragen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er böswillige HTTP-Anfragen an ein betroffenes Gerät sendet, das als SSL-VPN-Gateway fungiert“, sagte Cisco.

Die zweite perfekte Punktzahl kommt von CVE-2022-20708, was auf Probleme mit der Webverwaltungsseite der Router zurückzuführen ist, die die willkürliche Ausführung beliebiger Befehle ermöglichen. Zwei verwandte Schwachstellen, CVE-2022-20707 und CVE-2022-20749, erhielten einen CVSS-Score von 7,3.

„Diese Schwachstellen werden durch unzureichende Validierung von Benutzereingaben verursacht. Ein Angreifer könnte diese Schwachstellen ausnutzen, indem er böswillige Eingaben an das betroffene Gerät sendet. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, beliebige Befehle auf dem zugrunde liegenden Linux-Betriebssystem auszuführen“, sagte er.

“Cisco hat Software-Updates veröffentlicht, die diese Schwachstellen beheben. Es gibt keine Lösungen für diese Schwachstellen.”

Eine weitere Schwachstelle in der vollständigen Verwaltungsschnittstelle der RV-Serie, die CVE-2022-20700, wurde mit 10, eine weitere mit neun und eine dritte mit sechs bewertet, da sie es erlaubte, dass Erhöhungen rooten und dann Befehle ausführen. Laut Cisco sind diese drei Mängel auf “unzureichende Lizenzdurchsetzungsmechanismen” zurückzuführen.

Die andere Sicherheitslücke, die über neun bewertet wurde, CVE-2022-20703, 9.3, erreichte den gesamten RC-Bereich und führte dazu, dass die vom lokalen Angreifer installierten Software-Images nicht gescannt wurden.

„Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er nicht signierte Software auf das Gerät lädt. Eine erfolgreiche Ausnutzung könnte es einem Angreifer ermöglichen, ein bösartiges Software-Image zu installieren und zu starten oder nicht signierte Binärdateien auf dem Gerät auszuführen“, sagte Cisco.

Laut Cisco gab es für keines der Probleme eine Lösung, und die Lösung bestand darin, die Software zu aktualisieren, die auf Routern für kleine Unternehmen verwendet wird.

Verwandte Berichterstattung

Leave a Reply

Your email address will not be published. Required fields are marked *