Cisco heeft een zeer ernstig beveiligingslek in verschillende draadloze RV-routers gedicht waardoor een aanvaller op afstand het apparaat had kunnen overnemen. Op een schaal van 1 tot en met 10 wat betreft de ernst van de kwetsbaarheid is die met een 9,8 beoordeeld.
Door het versturen van een kwaadaardig http-verzoek naar de webinterface kan een aanvaller als "high-privilege" gebruiker willekeurige code op het onderliggende besturingssysteem uitvoeren. Het beveiligingslek is aanwezig in de RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router en RV215W Wireless-N VPN Router. Cisco stelt dat de webinterface via een lokale LAN-verbinding of remote beheer toegankelijk is. Remote beheer staat standaard voor deze routers uitgeschakeld.
Eigenaren krijgen het advies om de beschikbare update te installeren. Ook het Computer emergency response team (CERT) van de Belgische overheid heeft inmiddels opgeroepen om te updaten. De kwetsbare routers worden ook in Nederland verkocht.
Deze posting is gelocked. Reageren is niet meer mogelijk.