|
Spätestens jetzt sollten die bereitstehenden Aktualisierungen
vorgenommen werden, sofern im Netzwerk ein RV110W Wireless-N VPN
Firewall, ein RV130W Wireless-N Multifunction VPN Router oder ein
RV215W Wireless-N VPN Router eingesetzt wird. Laut Ciscos Sicherheitshinweis
könnten sich unauthentifizierte, entfernte Angreifer hohe Privilegien
über die Lücke mit der Kennung CVE-2019-1663 erschleichen,
um damit beliebigen Programmcode auszuführen.
Pentest Partners, eines von zwei Unternehmen, die die Lücke
ursprünglich entdeckten und an Cisco meldeten, veröffentlichte
einen detaillierten Proof-of-Concept
des Angriffs. Auf der Übermittlung eines manipulierten "pwd"-Werts
an das login.cgi-Skript des webbasierten Geräte-Interface,
basiert der Angriff. In der vergangenen Woche registrierte die Firma
Bad Packets, die Botnetz- und andere verdächtige Netzwerkaktivitäten
überwacht, ein erhöhtes Aufkommen an Scans nach login.cgi
und vermutet dahinter Angreifer auf der Suche nach verwundbaren
Geräten. Rapid7, eine IT-Sicherheitsfirma, wiederum entdeckte
rund 12.000 potenziell gefährdete Router weltweit.
Die gefixten Webinterface-Versionen 1.2.2.1 (für RV110W),
1.0.3.45 (für RV130W) und 1.3.1.1 (für RV215W) stehen
in Ciscos Software-Center
zum Download bereit.
(hv, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|