image

Cisco vindt bijna driehonderd kwetsbaarheden in populaire routers

woensdag 2 augustus 2023, 14:28 door Redactie, 10 reacties

Onderzoekers van Cisco hebben de afgelopen jaren bijna driehonderd kwetsbaarheden gevonden in populaire routers voor eindgebruikers en mkb-bedrijven. Veel van de beveiligingslekken kunnen een aanvaller toegang tot het apparaat geven en zo verdere aanvallen laten uitvoeren. Volgens Cisco worden de beveiligingsproblemen veroorzaakt doordat fabrikanten of gebruikers basale beveiligingsmaatregelen niet doorvoeren.

Het onderzoek naar de routers volgt na de ontdekking van de VPNFilter-malware in 2018. Deze malware is in staat om apparaten van Linksys, MikroTik, Netgear, QNAP, Asus, D-Link, Ubiquiti, Upvel, Huawei en ZTE te infecteren. Vanwege de positie van routers in het netwerk en de grote schaal waarop ze worden gebruikt zijn de apparaten een aantrekkelijk doelwit voor aanvallers, aldus Cisco.

Volgens de netwerkfabrikant is de beveiliging van routers de afgelopen jaren wel verbeterd, maar is het nog steeds belangrijk om bepaalde maatregelen door te voeren. Het gaat dan om het uitschakelen van features en services tenzij ze strikt noodzakelijk zijn, moet de router standaard niet vanaf het internet zijn te beheren, moet gebruikersinvoer niet worden vertrouwd, moeten fabrikanten de third-party code die ze gebruiken up-to-date houden en niet vertrouwen op ongedocumenteerde en obscure diagnostische features en credentials. "Elk van de ontdekte kwetsbaarheden valt in één van deze categorieen", aldus Cisco.

Reacties (10)
02-08-2023, 14:44 door Anoniem
Zo te zien allerlei bekende en oude CVEs. Alleen "Milesight UR32L" laat CVEs zien uit 2023.
Dan is het aantal al aanzienlijk kleiner.
02-08-2023, 14:48 door Anoniem
In dit artikel staat Ubiquiti genoemd. Maar op de webpagina waar naartoe wordt gelinked niet.
02-08-2023, 16:14 door Anoniem
Cisco, het bedrijf wat hun eigen klanten in de kou laat staat qua updates heeft dus wel resources om afdelingen met betaalde werknemers aan het werk te zetten om zwakheden in producten van concurrenten of andere bedrijven te zoeken?
02-08-2023, 18:25 door Anoniem
Door Anoniem: Cisco, het bedrijf wat hun eigen klanten in de kou laat staat qua updates heeft dus wel resources om afdelingen met betaalde werknemers aan het werk te zetten om zwakheden in producten van concurrenten of andere bedrijven te zoeken?
Waar heb jij het nou weer over?
02-08-2023, 23:53 door Anoniem
Het voelt als een oud bericht, ook Mikrotik is genoemd. Maar deze CVE is al meer dan 6 jaar geleden gefixed in 6.37.5 uit 2017-Mar-09

https://forum.mikrotik.com/viewtopic.php?t=134776
03-08-2023, 03:49 door Hyper
Door Anoniem:
Door Anoniem: Cisco, het bedrijf wat hun eigen klanten in de kou laat staat qua updates heeft dus wel resources om afdelingen met betaalde werknemers aan het werk te zetten om zwakheden in producten van concurrenten of andere bedrijven te zoeken?
Waar heb jij het nou weer over?

Waarschijnlijk dat Cisco blijkbaar wel tijd heeft om veiligheidsproblemen te onderzoeken in concurrerende producten maar niet om hun eigen oudere producten met bekende beveiligingsproblemen van patches te voorzien.
03-08-2023, 09:41 door Anoniem
CORRECTIE: Als ik het artikel lees op de cisco site staat nergens dat Huawei Routers een risico zijn. Ubiquity ook niet.
03-08-2023, 10:31 door Anoniem
Door Hyper:
Door Anoniem:
Door Anoniem: Cisco, het bedrijf wat hun eigen klanten in de kou laat staat qua updates heeft dus wel resources om afdelingen met betaalde werknemers aan het werk te zetten om zwakheden in producten van concurrenten of andere bedrijven te zoeken?
Waar heb jij het nou weer over?

Waarschijnlijk dat Cisco blijkbaar wel tijd heeft om veiligheidsproblemen te onderzoeken in concurrerende producten maar niet om hun eigen oudere producten met bekende beveiligingsproblemen van patches te voorzien.
Net zoals google zoekt naar bugs in Windows, maar Android wat minder aandacht geeft.
03-08-2023, 11:00 door Anoniem
Door Hyper:
Door Anoniem:
Door Anoniem: Cisco, het bedrijf wat hun eigen klanten in de kou laat staat qua updates heeft dus wel resources om afdelingen met betaalde werknemers aan het werk te zetten om zwakheden in producten van concurrenten of andere bedrijven te zoeken?
Waar heb jij het nou weer over?

Waarschijnlijk dat Cisco blijkbaar wel tijd heeft om veiligheidsproblemen te onderzoeken in concurrerende producten maar niet om hun eigen oudere producten met bekende beveiligingsproblemen van patches te voorzien.

En misschien ook wel dat het kopen van een Cisco produkt je nog geen recht geeft op firmware updates, daarvoor moet je eerst apart nog weer een onderhoudscontract afsluiten (tenzij het security updates met een heel hoog belang zijn).
Dat betekent dat als je een Cisco produkt koopt en daar blijkt een vervelende bug in te zitten, je in de kou staat wat betreft het oplossen daarvan. Als er al een nieuwere software versie is die het probleem oplost, dan krijg je die niet!
Dat zou ten opzichte van consumenten een onacceptabele houding zijn (in de EU in ieder geval), maar Cisco verkoopt vaak aan bedrijven en dan geldt dat niet, die mag je gerust 2 keer laten betalen om 1 keer een werkend produkt te krijgen.

Bij de meeste andere fabrikanten staan firmware updates gewoon vrij ter download voor iedereen.
03-08-2023, 12:06 door Anoniem
Door Hyper:
Door Anoniem:
Door Anoniem: Cisco, het bedrijf wat hun eigen klanten in de kou laat staat qua updates heeft dus wel resources om afdelingen met betaalde werknemers aan het werk te zetten om zwakheden in producten van concurrenten of andere bedrijven te zoeken?
Waar heb jij het nou weer over?

Waarschijnlijk dat Cisco blijkbaar wel tijd heeft om veiligheidsproblemen te onderzoeken in concurrerende producten maar niet om hun eigen oudere producten met bekende beveiligingsproblemen van patches te voorzien.

Wat een onzin zeg. Cisco Talos onderzoekt alles, ook Cisco.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.