Verschillende modellen Cisco-routers zijn door beveiligingslekken op afstand over te nemen. De netwerkfabrikant kwam gisterenavond met beveiligingsupdates voor de vier kwetsbaarheden, die alle vier op een schaal van 1 tot en met 10 wat betreft de ernst met een 9,8 zijn beoordeeld.
De beveiligingslekken zijn aanwezig in de RV110W, RV130, RV130W en RV215W. Deze vpn-routers zijn volgens Cisco bedoeld voor het mkb. Drie van de vier kwetsbaarheden (CVE-2020-3331, CVE-2020-3144 en CVE-2020-3323) zijn aanwezig in de webmanagementinterface van de router en worden veroorzaakt door het niet goed valideren van gebruikersinvoer en verkeerd sessiebeheer. Door het versturen van een speciaal geprepareerd http-verzoek naar een kwetsbare router kan een aanvaller beheerderstoegang krijgen of willekeurige code met rootrechten uitvoeren.
De vierde kwetsbaarheid (CVE-2020-3330) is alleen aanwezig in de RV110W-router en bevindt zich in de Telnet-dienst. Die maakt namelijk gebruik van een statisch standaard account en wachtwoord. Via dit standaard "high-privileged" account kan een aanvaller inloggen en de router volledig overnemen, aldus de uitleg van Cisco. Voor geen van de kwetsbaarheden is een workaround beschikbaar. Gebruikers worden dan ook opgeroepen om de beschikbaar gemaakte beveiligingsupdates te installeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.