zurück zum Artikel

Kritische Lücken in Ciscos SMB-Routern

Jürgen Schmidt

Das Web-Interface der Cisco-Router der RV-Serie ermöglicht diverse unauthentifizierte Aktionen – Updates stellen das ab.

Ciscos Router der RV-Serie dienen vor allem in kleineren und mittleren Unternehmen häufig als Firewall, VPN-Server und WLAN-Access Point. Die Verwaltung erfolgt über ein Web-Interface. Wer mit diesem "sprechen" kann, benötigt unter Umständen nicht einmal Zugangsdaten, um das Gerät komplett unter seine Kontrolle zu bringen. Cisco liefert Updates, die das abstellen sollen.

Die Schwachstellen betreffen konkret die Cisco Small Business Router der Serien RV160, RV260, RV340 und RV345. Die schlimmste darunter (CVE-2022-20842) erlaubt es dem Angreifer, eigenen Code in das Gerät einzuschleusen und als root auszuführen. Sie rangiert also mit einem CVSS-Score von 9.8 zu Recht sehr weit oben auf der bis maximal 10 reichenden Skala. Doch die anderen beiden Lücken (CVE-2022-20827 und CVE-2022-20841) stehen ihr mit 9.0 und 8.3 nur wenig nach.

Cisco stellt Updates für die betroffenen System bereit und empfiehlt Administratoren dringend, diese zügig einzuspielen. Workarounds gib es laut Cisco-Advisory [1] nicht. Das ist nach Februar [2] bereits das zweite Mal, dass diese Geräte in diesem Jahr von kritischen Lücken betroffen sind.

(ju [3])


URL dieses Artikels:
https://www.heise.de/-7203891

Links in diesem Artikel:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
[2] https://www.heise.de/news/Cisco-Router-Serie-mit-mehreren-kritischen-Luecken-6349844.html
[3] mailto:ju@ct.de