Now Reading
Cisco gibt Warnung vor nicht gepatchten Schwachstellen in EoL-Business-Routern hervor

Cisco gibt Warnung vor nicht gepatchten Schwachstellen in EoL-Business-Routern hervor

Cisco Router

[ad_1]

14. Januar 2023Ravie LakshmananNetzwerksicherheit / Fehlerbericht

Cisco-Router

Cisco hat vor zwei Sicherheitslücken gewarnt, die die End-of-Life (EoL) Small Business Router RV016, RV042, RV042G und RV082 von Interesse sein für, von denen es sagte, dass sie nicht behoben werden, obwohl es die öffentliche Verfügbarkeit von Proof-of-Concept (PoC) bestätigte ) ausbeuten.

Die Probleme sind in welcher webbasierten Verwaltungsschnittstelle des Routers verwurzelt, die es einem entfernten Angreifer ermöglicht, die Authentifizierung zu umgehen oder böswillige Befehle hinaus dem zugrunde liegenden operating system auszuführen.

Die schwerwiegendste welcher beiden ist CVE-2023-20025 (CVSS-Ordnung: 9,0), die dasjenige Ergebnis einer unsachgemäßen Validierung von Benutzereingaben in eingehenden Hypertext Transfer Protocol-Paketen ist.

Ein Angreifer könnte es aus welcher Ferne ausnutzen, während er eine speziell gestaltete Hypertext Transfer Protocol-Bedarf an die webbasierte Verwaltungsschnittstelle anfälliger Router sendet, um die Authentifizierung zu umgehen und erhöhte Berechtigungen zu erhalten.

Dies Fehlen einer angemessenen Validierung ist sekundär welcher Grund pro den zweiten Fehler, welcher denn CVE-2023-20026 (CVSS-Ordnung: 6,5) verfolgt wird und es einem Angreifer mit gültigen Administratoranmeldeinformationen ermöglicht, Berechtigungen hinaus Root-Lage zu erlangen und hinaus nicht autorisierte Information zuzugreifen.

„Cisco hat keine Software-Updates veröffentlicht, um die Schwachstellen zu beheben, und wird dies sekundär nicht tun“, sagte dasjenige Unternehmen. “Cisco Small Business RV016, RV042, RV042G und RV082 Router sind in den End-of-Life-Prozess eingetreten.”

Qua Problemumgehungen wird Administratoren empfohlen, die Fernverwaltung zu deaktivieren und den Zugriff hinaus die Ports 443 und 60443 zu blockieren. Cisco warnt die Benutzer jedoch davor, „die Einsetzbarkeit und Wirksamkeit zu verpflichten [of the mitigation] in ihrer eigenen Umgebung und unter ihren eigenen Nutzungsbedingungen.”

Hou Liuyang von Qihoo 360 Netlab wurde zugeschrieben, die Schwachstellen entdeckt und an Cisco gemeldet zu nach sich ziehen.

Dieser Netzwerkausrüster merkte weiter an, dass ihm zwar welcher PoC-Schlüssel in freier Wildbahn berühmt sei, er hingegen keine böswillige Nutzung welcher Schwachstellen im Rahmen realen Angriffen beobachtet habe.

Fanden Sie diesen Einschränkung interessant? Folge uns hinaus Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top