Aktuelles - geschrieben von am Freitag, August 6, 2021 19:16 - noch keine Kommentare

Schwachstellen in Cisco VPN-Routern: Patchen oder Remote-Management-Funktion deaktivieren

Tenable mahnt zu schneller Reaktion auf Sicherheitslücken in Cisco VPN-Routern

[datensicherheit.de, 06.08.2021] Anlässlich der jüngsten Meldung von Cisco zu Sicherheitsschwachstellen in VPN-Routern bezieht Satnam Narang, „Staff Research Engineer“ bei Tenable, Stellung und rät entweder zu patchen oder die Remote-Management-Funktion zu deaktivieren.

Satnam Narang, Staff Research Engineer beim IT-Sicherheitsanbieter Tenable

Satnam Narang, Staff Research Engineer beim IT-Sicherheitsanbieter Tenable, Foto: Tenable

Satnam Narang warnt: Angreifer könnte beliebigen Code ausführen oder Reload des anfälligen Geräts erzwingen!

Schwachstellen in der Web-Management-Oberfläche der Small Business VPN-Router von Cisco

„Cisco hat soeben mehrere Schwachstellen in seinen VPN-Routern für kleine Unternehmen – RV340, RV340W, RV345 und RV345P – behoben. Die Schwachstellen befinden sich in der Web-Management-Oberfläche dieser ,Small Business VPN‘-Router“, berichtet Narang.
Die kritischste der beiden Schwachstellen, „CVE-2021-1609“, könnte es einem entfernten, nicht authentifizierten Angreifer ermöglichen, eine speziell gestaltete HTTP-Anfrage an ein anfälliges Gerät zu senden. Damit könnte er beliebigen Code ausführen oder einen „Reload“ des anfälligen Geräts erzwingen und damit einen „Denial-of-Service“ herbeiführen.

Unternehmen mit Small Business VPN-Routern von Cisco sollten umgehend patchen

„Ein wichtiger Unterschied ist, dass die Web-Management-Oberfläche standardmäßig lokal zugänglich ist und nicht deaktiviert werden kann, aber standardmäßig nicht für die Fernverwaltung aktiviert ist“, so Narang. Auf der Grundlage von Abfragen über „BinaryEdge“ hätten sie jedoch bestätigt, dass es mindestens 8.850 Geräte gebe, auf die aus der Ferne zugegriffen werden könne. Obwohl derzeit kein „Proof-of-Concept-Exploit“ für diese Schwachstellen verfügbar sei, wüssten sie aus der Vergangenheit, dass Angreifer bevorzugt auf Schwachstellen in VPN-Geräten wie „Pulse Secure“, „Citrix“ und „Fortinet“ abzielten.
„Unternehmen, welche diese ,Small Business VPN‘-Router von Cisco einsetzen und ihre Management-Oberfläche nach außen hin offengelegt haben, können diese Schwachstellen durch Patches für ihre Geräte beheben.“ Wenn ein Patching zu diesem Zeitpunkt nicht möglich sei, könne das Deaktivieren der Fernverwaltungsoption auf diesen Geräten die Schwachstellen entschärfen, „bis Patches angewendet werden können“, rät Narang.



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung