Kritische Lücke in Ciscos RV220W-Firewall

Angreifer können den Anmeldeprozess der RV220W-Firewall von Cisco umgehen und das Gerät übernehmen. Ein Fix und Workarounds stehen bereit.

In Pocket speichern vorlesen Druckansicht 11 Kommentare lesen
Hacker

(Bild: dpa, Karl-Josef Hildenbrand/Symbol)

Lesezeit: 1 Min.
Von
  • Dennis Schirrmacher

Ciscos RV220W Wireless Network Security Firewall weist eine kritische Sicherheitslücke in der webbasierten Anmeldeoberfläche auf. Das Telekommunikationsunternehmen warnt, dass Angreifer aus der Ferne den Anmeldeprozess umgehen können. Anschließend seien sie mit Admin-Rechten ausgestattet. Aktuell soll es keine Übergriffe geben.

Das Sicherheitsupdate mit der Versionsnummer 1.0.7.2 soll das Problem aus der Welt schaffen. Wer das Update derzeit nicht installieren kann, kann die Fernwartung deaktivieren oder den Zugriff über das Internet auf spezifische IP-Adressen einschränken.

Der Grund für die Lücke ist eine unzureichende Überprüfung von HTTP-Anfragen, erläutert Cisco. Demnach könne ein Angreifer eine spezielle HTTP-Anfrage mit bösartigem SQL-Code an ein verwundbares Gerät schicken, um die Authentifizierung zu umgehen. (des)