Een kritieke kwetsbaarheid in vpn-routers van Cisco maakt het mogelijk voor aanvallers om de apparaten op afstand volledig over te nemen of te laten herstarten waardoor een denial-of-service ontstaat, zo waarschuwt de netwerkfabrikant die beveiligingsupdates heeft uitgebracht om het probleem te verhelpen.
Het beveiligingslek, aangeduid als CVE-2022-20842, is aanwezig in de webinterface van Cisco Small Business RV-routers RV340, RV340W, RV345 en RV345P. De webinterface blijkt gebruikersinvoer niet goed te controleren. Door het versturen van een speciaal geprepareerd http packet kan een ongeauthenticeerde aanvaller willekeurige code met rootrechten uitvoeren, wat inhoudt dat er volledige controle over het apparaat is. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Daarnaast is Cisco ook met een update voor een andere kritieke kwetsbaarheid gekomen (CVE-2022-20827) die in de webfilter-database van verschillende modellen vpn-routers aanwezig is (RV160, RV160W, RV260, RV260P, RV260W, RV340, RV340W, RV345 en RV345P). Ook via dit beveiligingslek kan een ongeauthenticeerde aanvaller op afstand willekeurige code met rootrechten uitvoeren. De impactscore is met een 9.0 iets lager beoordeeld. Cisco roept organisaties op om de beschikbaar gestelde updates te installeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.