image

Cisco meldt aanvallen op end-of-life vpn-routers, roept op tot vervanging

maandag 10 maart 2025, 09:16 door Redactie, 5 reacties

In navolging van de Amerikaanse overheid laat ook Cisco weten dat aanvallers actief misbruik maken van kwetsbaarheden in verschillende vpn-routers die end-of-life zijn. Updates zijn dan ook niet beschikbaar en het netwerkbedrijf roept klanten op die nog met de kwetsbare apparaten werken om die te vervangen.

Eén van de beveiligingslekken (CVE-2023-20118) laat een aanvaller die als admin op de managementinterface kan inloggen code als root uitvoeren. Een aanvaller die niet over admin-inloggegevens beschikt zou CVE-2023-20118 met een andere kwetsbaarheid combineren. De kwetsbare routers (RV016, RV042, RV042G, RV082, RV320 en RV325) bevatten meerdere beveiligingslekken waardoor dit mogelijk is.

Cisco kwam op 11 januari 2023 met een waarschuwing voor het beveiligingslek en liet toen ook weten geen updates uit te brengen omdat de betreffende routers niet meer worden ondersteund. Vorige week meldde het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security dat aanvallers actief misbruik maken van CVE-2023-20118. In een update van het beveiligingsbulletin laat nu ook Cisco weten dat het bekend is met aanvallen en roept klanten op, net als twee jaar geleden, om de apparaten door wel ondersteunde routers te vervangen.

Reacties (5)
Vandaag, 10:21 door Joep Lunaar - Bijgewerkt: Vandaag, 10:23
Dat is makkelijk: koop maar nieuw!

Zonder directe kennis van die apparatuur lijkt mij aannemelijk dat de firmware en programmatuur relatief eenvoudig up-to-date te houden zouden moeten zijn als de patch processen voor de programmatuur van apparatuur en systemen die niet EOL zijn goed functioneert, waarom zou dat dan niet voor wat oudere apparatuur opgaan (tenzij RAM/CPU/enz echt niet meer voldoen). Zeker waar het hier problemen betreft in de programmatuur, in de bedrijfseigen managementinterface nota bene.

Natuurlijk, elke nieuwe release vereist het doorlopen van het hele proces met compilaties, tests en certificering dat zeker stelt dat het een en ander klopt. Die processen zijn in grote mate volledig geautomatiseerd en daardoor zijn de meerkosten voor releases op die oudere apparatuur relatief laag. Afijn: dit beleid van Cisco toont dat haar belang onevenredig meer weegt dan dat van haar klanten.
Vandaag, 10:56 door Anoniem
Door Joep Lunaar:
Natuurlijk, elke nieuwe release vereist het doorlopen van het hele proces met compilaties, tests en certificering dat zeker stelt dat het een en ander klopt. Die processen zijn in grote mate volledig geautomatiseerd en daardoor zijn de meerkosten voor releases op die oudere apparatuur relatief laag. Afijn: dit beleid van Cisco toont dat haar belang onevenredig meer weegt dan dat van haar klanten.
Een van de problemen waar je bij het testen van oudere apparatuur tegenaan loopt is dat de apparaten in het testlab qua hardware de geest geven. (Okee, iemand die weet hoe je een soldeerbout moet vasthouden kan de levensduur vaak nog wel iets rekken, maar na een paar reparaties is het echt op.) Vervanging vinden is lastig als zo'n apparaat al ettelijke jaren uit productie is.
Ga je dan als leverancier met een goede naam upgrades zonder tests op de hardware uitsturen? Liever niet.
Vandaag, 11:09 door Bitje-scheef
Sommige router-modellen zijn meer dan 10 jaar oud, dan mag het ook wel een keer.
Vandaag, 11:34 door Anoniem
Door Bitje-scheef: Sommige router-modellen zijn meer dan 10 jaar oud, dan mag het ook wel een keer.

En als ze gewoon nog goed doen waar ze voor bedoeld zijn? Lekkere gedachte, het is oud dus weggooien!
Vandaag, 11:45 door Anoniem
Door Bitje-scheef: Sommige router-modellen zijn meer dan 10 jaar oud, dan mag het ook wel een keer.
Waarom, als de hardware nog okay is. Gewoon software bijhouden. Kost wat effort, maar is erg milieu vriendelijk.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.