Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Bijna 10.000 Cisco-routers kwetsbaar voor aanvallen

zondag 27 januari 2019, 08:52 door Redactie, 9 reacties

Bijna 10.000 routers van Cisco die via internet toegankelijk zijn, zijn kwetsbaar voor aanvallen omdat ze beveiligingsupdates missen die afgelopen woensdag werden uitgebracht. Aanvallers zijn inmiddels actief op zoek naar deze kwetsbare apparaten. Beheerders krijgen dan ook het advies om de updates zo snel als mogelijk te installeren.

Cisco kwam afgelopen woensdag met beveiligingsupdates voor de Small Business RV320 en RV325 Dual Gigabit WAN VPN Routers. Via één van de verholpen kwetsbaarheden kan een aanvaller op afstand de configuratie-instellingen uitlezen, waaronder het gehashte wachtwoord van de beheerder. De inloggegevens in combinatie met een andere kwetsbaarheid maken het vervolgens mogelijk om willekeurige commando's met rootrechten uit te voeren.

Een aantal dagen na het uitkomen van de updates zag onderzoeker Troy Mursch van Bad Packets Report dat aanvallers naar kwetsbare RV320- en RV325-routers aan het zoeken zijn en er publieke exploitcode beschikbaar is. Iets wat ook door Cisco is bevestigd. De onderzoeker besloot daarop zelf een scan uit te voeren en ontdekte 9700 van deze routers die via internet toegankelijk zijn en waar de beveiligingsupdates nog niet zijn geïnstalleerd. Naast het installeren van de updates krijgen beheerders het advies om het beheerderswachtwoord te wijzigen, aangezien dat mogelijk al gecompromitteerd is.

AP: Nederlanders maken zich zorgen over hun privacy
Onderzoekers overheidsspyware doelwit undercoveroperatie
Reacties (9)
Reageer met quote
27-01-2019, 14:12 door SPer
Erg verdacht zou er een verband zijn met Huawei , of is CISCO niet verdacht omdat zij geen banden hebben met China en alleen Chinese bedrijven verdacht zijn ?
Reageer met quote
27-01-2019, 17:21 door Anoniem
Nou, bouw een worm die de update remote installeert dan, prutsers.
Reageer met quote
27-01-2019, 20:36 door Anoniem
Door SPer: Erg verdacht zou er een verband zijn met Huawei , of is CISCO niet verdacht omdat zij geen banden hebben met China en alleen Chinese bedrijven verdacht zijn ?
Dit gaat om SMB spul en geen Enterprise.

Dit heeft natuurlijk helemaal niets te maken met overige landen. Maar zijn gewoon stomme foutjes.

Maar je kan natuurlijk overal een verband proberen te leggen. Daar hebben ze hoedjes voor uitgevonden volgens mij.
Reageer met quote
27-01-2019, 21:19 door johanw - Bijgewerkt: 27-01-2019, 21:19
10000 die ook kwetsbaar zijn omdat ze een paar bekende lekken niet gepatched hebben, en de rest die kwetsbaar is omdat die Cisco zooi tig backdoor accounts bevat (er worden er al jarenlang meerdere per jaar gevonden).
Reageer met quote
28-01-2019, 04:19 door Anoniem
Weet je wat nou zo mooi is aan het hele internet zelf? Hoe dat bedacht is? Ook als er duizenden cisco routers kwetsbaar blijken?

Dat ik denk dat je mijn posting morgen nog gewoon kunt lezen.

De machinerie zal wel wat hoesten. Misschien komt er wat witte of zwarte rook uit de pijp. Er zullen wat techneuten flink vloeken. En velen van die hoe is het mogelijk en het mocht niet bestaan en hoe stom zijn ze postings plaatsen.

Maar het internet rijdt beter dan een ouwe diesel. En dat blijft knap bedacht. Het enige wat je die bedenkers kunt verwijten is dat ze de generatie na hun wat lui hebben gemaakt. Want hij kan even haperen, maar uiteindelijk rijdt die ouwe diesel toch altijd weer.
Reageer met quote
28-01-2019, 07:30 door Anoniem
Na patch dinsdag/woensdag krijg je altijd een aanvalsgolf omdat hackers dan weten wat er lek is en de rest van de wereld nog moet beginnen met patchen. Enterprise omgevingen doen dat waaschijnlijk eerst in een acceptatieomgeving en pas een aantal dagen later in de productieomgeving.

Je moet als bedrijf zijnde juist heel alert zijn na zo'n patchgolf.
Reageer met quote
28-01-2019, 08:20 door Anoniem
Door Anoniem:
Door SPer: Erg verdacht zou er een verband zijn met Huawei , of is CISCO niet verdacht omdat zij geen banden hebben met China en alleen Chinese bedrijven verdacht zijn ?
Dit gaat om SMB spul en geen Enterprise.

Dit heeft natuurlijk helemaal niets te maken met overige landen. Maar zijn gewoon stomme foutjes.

Maar je kan natuurlijk overal een verband proberen te leggen. Daar hebben ze hoedjes voor uitgevonden volgens mij.

Legitieme reactie van SPer. Russisich en Chinees spul is verdacht (zonder keihard bewijs). Amerikaans spul niet. En we weten intussen waar de NSA mee bezig is.
Reageer met quote
28-01-2019, 18:23 door Anoniem
Tja over die extra layer zullen we het maar niet hebben lol.
Reageer met quote
30-01-2019, 11:10 door Anoniem
let wel het betreft enkel 2 specifieke firmware versies die lek zijn:

[qote]These vulnerabilities affect Cisco RV320/RV325 routers running firmware releases 1.4.2.15 and 1.4.2.17[/qote]
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Hergebruik jij wachtwoorden?

16 reacties
Aantal stemmen: 1163
Google reset hergebruikte wachtwoorden van 110 miljoen mensen
05-02-2019 door Redactie

Google heeft de afgelopen twee jaar van meer dan 110 miljoen mensen het wachtwoord van het Google-account gereset omdat het om ...

19 reacties
Lees meer
Juridische vraag: Is de AVG van toepassing op het filmen van personen in een niet-openbare ruimte?
13-02-2019 door Arnoud Engelfriet

In 2013 blogde je over de vraag: Mag een cliënt de thuiszorg met een webcam filmen? Toen was een eenduidig antwoord met ja of ...

15 reacties
Lees meer
Google Chrome en privacy
13-02-2019 door Anoniem

dag, google chrome heb ik niet geinstalleerd vanwege de afstand die ik wil bewaren tot google. ik gebruik firefox. maar chrome ...

15 reacties
Lees meer
Ik wil stoppen met het gebruik van Whatsapp maar mijn vrienden-kennissen niet.
10-02-2019 door Anoniem

Beste Security vrienden, Ik zit met een dilemma die mij al een aantal jaren bezig houd. Ik heb mijzelf al meerden malen ...

34 reacties
Lees meer
Juridische vraag: Wanneer is het hebben van een Remote Access Tool en een Keylogger strafbaar?
06-02-2019 door Arnoud Engelfriet

Wanneer is het hebben van een Remote Access Tool (RAT) nu strafbaar? Wij gebruiken dit in de organisatie voor intern beheer op ...

21 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2019 Security.nl - The Security Council
RSS Twitter