image

Cisco waarschuwt voor kritieke kwetsbaarheden in vpn-routers

donderdag 3 februari 2022, 12:25 door Redactie, 3 reacties
Laatst bijgewerkt: 03-02-2022, 16:37

Cisco heeft een waarschuwing gegeven voor verschillende kritieke kwetsbaarheden in vpn-routers waardoor aanvallers apparaten op afstand kunnen overnemen. De impact van twee van de beveiligingslekken is op een schaal van 1 tot en met 10 met een 10.0 beoordeeld. Cisco heeft firmware-updates uitgebracht om de problemen te verhelpen.

De in totaal vijftien kwetsbaarheden zijn aanwezig in de RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345 en RV345P. Twee van de beveiligingslekken, aangeduid als CVE-2022-20699 en CVE-2022-20700, hebben een impactscore van 10.0. CVE-2022-20699 zorgt ervoor dat een aanvaller door het versturen van een speciaal geprepareerd http-request naar een router die als ssl vpn-gateway is ingesteld willekeurige code als root kan uitvoeren.

In het geval van CVE-2022-20700 bevindt de kwetsbaarheid zich in de webinterface. Een aanvaller kan hierdoor root worden en willekeurige commando's op de router uitvoeren. Cisco roept beheerders op om de beschikbare firmware-update te installeren.

Update

Volgens securitybedrijf Tenable zijn 8400 vpn-routers van Cisco via zoekmachine Shodan op internet te vinden.

Reacties (3)
03-02-2022, 13:11 door Anoniem
Weet je meteen dat de webinterface als root draait. Prutsers.
03-02-2022, 16:16 door Anoniem
Cisco waarschuwt voor lekken is als waarschuwen voor stikstof in lucht.
Die kleuters maken bugs in catos, vervolgens DEZELFDE bugs in IOS, daarna weer dezelfde in NXOS, daarna weer dito in IOS-XR en toen IOS-XE.

Hoe vaak kun je zo dom zijn en er mee weg komen?
Dit zijn gewoon staats backdoors.
08-02-2022, 10:13 door Anoniem
Ook niet zo raar als je vm ware als een als root server gebruikt
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.