Alert!

VPN-Lücke in älteren Cisco-Routern wird nicht mehr geschlossen

Für einige Cisco-Router ist der Support ausgelaufen. Es gibt wichtige Sicherheitsupdates für unter anderem Webex.

Lesezeit: 2 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 2 Beiträge
Von
  • Dennis Schirrmacher

Wenn in Unternehmen noch ältere Router der Small-Business-Serie von Cisco zum Einsatz kommen, sollten Admins über einen Austausch nachdenken. Der Software-Support ist zwar schon seit Dezember 2020 ausgelaufen, nun wurde aber eine neue Sicherheitslücke bekannt.

Die Schwachstelle (CVE-2022-20923 "mittel") betrifft die Modelle Small Business RV110W, RV130, RV130W und RV215W. Aufgrund von Fehlern bei der Passwortüberprüfung könnte sich ein entfernter Angreifer mit präparierten Log-in-Daten anmelden und auf das VPN-Netzwerk zugreifen. Das kann mit Admin-Rechten geschehen. Sicherheitspatches wird es Cisco zufolge nicht geben. Nutzer sollten auf noch unterstützte Geräte wie RV132W, RV160 oder RV160W umsteigen.

Eine Lücke (CVE-2022-28199 "hoch") in Nvidia Data Plane Development Kit betrifft verschiedene Cisco-Produkte wie Catalyst 8000V Edge Software. Nutzen Angreifer die Lücke erfolgreich aus, könnten sie DoS-Zustände herbeiführen oder Daten verändern. Cisco hat mehrere Sicherheitspatches veröffentlicht. Die abgesicherten Versionen sind in einer Warnmeldung aufgelistet.

Über eine Schwachstelle in der Videokonferenz-Anwendung Webex App könnten Angreifer an einer Schwachstelle (CVE-2022-20863 "mittel") ansetzen und so etwa Links in Nachrichten manipulieren. SD-WAN vManage Software ist anfällig für Attacken, bei denen Angreifer auf die Messaging-Service-Ports zugreifen könnten.

Weiterhin gibt Cisco noch Tipps zur sicheren WLAN-Konfiguration mit Meraki MR Series.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)