image

Cisco vpn-routers via kritieke kwetsbaarheid in webinterface over te nemen

donderdag 4 augustus 2022, 10:22 door Redactie, 2 reacties

Een kritieke kwetsbaarheid in vpn-routers van Cisco maakt het mogelijk voor aanvallers om de apparaten op afstand volledig over te nemen of te laten herstarten waardoor een denial-of-service ontstaat, zo waarschuwt de netwerkfabrikant die beveiligingsupdates heeft uitgebracht om het probleem te verhelpen.

Het beveiligingslek, aangeduid als CVE-2022-20842, is aanwezig in de webinterface van Cisco Small Business RV-routers RV340, RV340W, RV345 en RV345P. De webinterface blijkt gebruikersinvoer niet goed te controleren. Door het versturen van een speciaal geprepareerd http packet kan een ongeauthenticeerde aanvaller willekeurige code met rootrechten uitvoeren, wat inhoudt dat er volledige controle over het apparaat is. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Daarnaast is Cisco ook met een update voor een andere kritieke kwetsbaarheid gekomen (CVE-2022-20827) die in de webfilter-database van verschillende modellen vpn-routers aanwezig is (RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345 en RV345P). Ook via dit beveiligingslek kan een ongeauthenticeerde aanvaller op afstand willekeurige code met rootrechten uitvoeren. De impactscore is met een 9.0 iets lager beoordeeld. Cisco roept organisaties op om de beschikbaar gestelde updates te installeren.

Reacties (2)
04-08-2022, 10:40 door Anoniem
Wat is dat toch steeds met die Cisco?
05-08-2022, 06:08 door Anoniem
Als je een goede SDLC op zet dan wordt het voor de NSA natuurlijk ook lastiger om afnemers te monitoren. Dan moeten ze weer een supplychain attack doen. Deze bugs zijn makkelijker te misbruiken maar ja, er kijken meer ogen naar dus worden ze openbaar.

Of ze hebben een blik onkundige developers open getrokken. Outsource for the win.....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.