VPN-Lücke in älteren Cisco-Routern wird nicht mehr geschlossen
Für einige Cisco-Router ist der Support ausgelaufen. Es gibt wichtige Sicherheitsupdates für unter anderem Webex.
Wenn in Unternehmen noch ältere Router der Small-Business-Serie von Cisco zum Einsatz kommen, sollten Admins über einen Austausch nachdenken. Der Software-Support ist zwar schon seit Dezember 2020 ausgelaufen, nun wurde aber eine neue Sicherheitslücke bekannt.
Router-Wechsel
Die Schwachstelle (CVE-2022-20923 "mittel") betrifft die Modelle Small Business RV110W, RV130, RV130W und RV215W. Aufgrund von Fehlern bei der Passwortüberprüfung könnte sich ein entfernter Angreifer mit präparierten Log-in-Daten anmelden und auf das VPN-Netzwerk zugreifen. Das kann mit Admin-Rechten geschehen. Sicherheitspatches wird es Cisco zufolge nicht geben. Nutzer sollten auf noch unterstützte Geräte wie RV132W, RV160 oder RV160W umsteigen.
Eine Lücke (CVE-2022-28199 "hoch") in Nvidia Data Plane Development Kit betrifft verschiedene Cisco-Produkte wie Catalyst 8000V Edge Software. Nutzen Angreifer die Lücke erfolgreich aus, könnten sie DoS-Zustände herbeiführen oder Daten verändern. Cisco hat mehrere Sicherheitspatches veröffentlicht. Die abgesicherten Versionen sind in einer Warnmeldung aufgelistet.
Weitere Sicherheitsprobleme
Über eine Schwachstelle in der Videokonferenz-Anwendung Webex App könnten Angreifer an einer Schwachstelle (CVE-2022-20863 "mittel") ansetzen und so etwa Links in Nachrichten manipulieren. SD-WAN vManage Software ist anfällig für Attacken, bei denen Angreifer auf die Messaging-Service-Ports zugreifen könnten.
Weiterhin gibt Cisco noch Tipps zur sicheren WLAN-Konfiguration mit Meraki MR Series.
Liste nach Bedrohungsgrad absteigend sortiert:
- NVIDIA Data Plane Development Kit Affecting Cisco Products
- SD-WAN vManage Software Unauthenticated Access to Messaging Services
- Webex Meetings App Character Interface Manipulation
- Small Business RV110W, RV130, RV130W, and RV215W Routers IPSec VPN Server Authentication Bypass
(des)