Now Reading
Kritischer Fehler im Cisco SMB-Router ermöglicht Umgehungsstraße welcher Authentifizierung, PoC verfügbar

Kritischer Fehler im Cisco SMB-Router ermöglicht Umgehungsstraße welcher Authentifizierung, PoC verfügbar

Kritischer Fehler im Cisco SMB-Router ermöglicht Umgehung der Authentifizierung, PoC verfügbar


Zwei Sicherheitslücken in Cisco-Routern z. Hd. kleine und mittlere Unternehmen (KMU) könnten es nicht authentifizierten Cyberangreifern zuteilen, die volle Test droben ein Zielgerät zu übernehmen, um Befehle mit Root-Rechten auszuführen. Leider bleiben sie ungepatcht, obwohl Proof-of-Concept-Exploits im Umwälzung sind.

Eine erfolgreiche Kompromittierung könnte es Cyberangreifern unter anderem zuteilen, den durch dies Gerät fließenden VPN- und Sitzungsdatenverkehr zu belauschen oder zu kapern, sich im Netzwerk eines Unternehmens seitwärts zu in Bewegung setzen oder Cryptominer, Botnet-Clients oder andere Schadsoftware auszuführen.

„Schluss technischer Sicht ist es ein attraktives Ziel. Wenn es Ihnen wie Angreifer gelingt, eine Remote-Identifizierungszeichen-Erläuterung uff dem Obstkern-Routing oder welcher Netzwerkinfrastruktur zu glücken, steigt Ihre Fähigkeit, sich seitwärts zu in Bewegung setzen, exponentiell an“, bemerkte Casey Ellis, Gründer und CTO im Zusammenhang Bugcrowd, in einem Kommentar per elektronische Post.

Unbequem bewerteter Fehler bietet Root-Privilegien

Welcher erste Fehler ist ein wie unbequem eingestuftes Authentifizierungs-Bypass-Problem (CVE-2023-20025), dies in welcher Webverwaltungsschnittstelle welcher Geräte existiert und uff welcher CVSS-Schweregradskala eine Priorisierung von 9 von 10 erhält.

Unterdessen kann welcher zweite Fehler – verfolgt wie CVE-2023-20026 – Remote Identifizierungszeichen Execution (RCE) mit einem Vorbehalt zuteilen: Ein Angreifer müsste droben gültige administrative Anmeldeinformationen uff dem betroffenen Gerät verfügen, um triumphierend zu sein, von dort wird welcher Fehler wie mittel eingestuft. mit einem CVSS-Score von 6,5.

Beiderartig tangieren aus Versionen welcher Router RV016, RV042, RV042G und RV082, die dies Finale ihrer Nutzungsdauer (EoL) erreicht nach sich ziehen. Denn solche erhalten die Appliances von dort keine Sicherheitsupdates mehr, heißt es in welcher Zeugnis des Netzwerkgiganten vom 11. Januar.

Die Zeugnis stellte Festtag, dass jedwederlei Fehler „uff eine unsachgemäße Validierung von Benutzereingaben in eingehenden Hypertext Transfer Protocol-Paketen zurückzuführen sind“, sodass ein Angreifer nur eine präparierte Hypertext Transfer Protocol-Bedarf an die webbasierte Verwaltungsschnittstelle senden muss, um Root-Zugriff uff dies zugrunde liegende operating system zu erhalten.

Cisco „ist sich kognitiv, dass Proof-of-Concept-Exploit-Identifizierungszeichen z. Hd. die in diesem Advisory beschriebenen Schwachstellen verfügbar ist“, hieß es, obwohl bisher keine In-the-Wildtier-Angriffe entdeckt wurden.

Es gibt zwar keine Problemumgehungen, die die Fehler beheben, allerdings eine mögliche Rechtsbehelf wäre laut Cisco, die Fernverwaltung welcher Router zu deaktivieren und den Zugriff uff die Ports 443 und 60443 zu blockieren, welches bedeutet, dass die Router nur droben die LAN-Schnittstelle zugänglich wären.

„Es ist immer eine bewährte Methode, die Fernverwaltung von Netzwerkgeräten, uff die droben dies offene Netz zugegriffen werden kann, nicht zuzulassen, jedoch sollen kleine Unternehmen, die wenige MSP/MSSPs verwenden, dies z. Hd. ihre Dienstanbieter ungeschützt lassen“, bemerkte John Bambenek, Hauptbedrohungsjäger im Zusammenhang Netenrich per Email. “Dasjenige heißt, dies ist die schlimmste aller Welten mit publik verfügbarem PoC-Identifizierungszeichen und keinen … verfügbaren Patches.”

Dasjenige Ersetzen welcher Geräte ist die beste Vorgehensweise, um dies eigene Unternehmen vollwertig zu schützen, stellten die Forscher Festtag.

Große Wirkung, sogar im Zusammenhang EoL

Die Forscher stellten Festtag, dass die vorhandene installierte Stützpunkt welcher Router erheblich ist, obwohl die Geräte eingestellt wurden. Es ist nicht ungewöhnlich, dass veraltete Geräte noch nachhaltig nachher dem Inaktivieren in Geschäftsumgebungen verbleiben – welches Cyberangreifern verdongeln reichen Spielplatz bietet.

„Die von diesen Sicherheitslücken betroffenen Router z. Hd. kleine Unternehmen von Cisco werden immer noch ziemlich weit verbreitet verwendet, obwohl sie aus offiziell am Finale ihrer Nutzungsdauer stillstehen“, sagte Mike Parkin, leitender technischer Ingenieur im Zusammenhang Vulcan Cyber, per elektronische Post. „Die Herausforderung besteht darin, dass welche Geräte normalerweise in kleinen Unternehmen mit begrenzten Ressourcen zu finden sind oder von Einzelpersonen verwendet werden, die notfalls nicht droben dies Finanzplan verfügen, um sie zu ersetzen.“

Und es sind nicht nur KMUs, die betroffen sind, bemerkte Ellis von Bugcrowd: „SMB-Router sind sehr weit verbreitet, und in einer Postamt-COVID-Zwitterhaft-/Arbeitswelt von zu Hause aus ist es nicht nur ein KMU-Problem. Zweigstellen, COEs und sogar zu Hause Büros sind potenzielle Nutzer des gefährdeten Produkts.”

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top