[Warning] Remote Code Execution Schwachstelle in Cisco Small Business RV Series Routern - Updates verfügbar
Thomas Pribitzer
pribitzer at cert.at
Thu Aug 4 11:50:08 CEST 2022
4. August 2022
Beschreibung
Eine Schwachstelle in Cisco VPN-Routern aus der RV340 and RV345 Serie
ermöglicht potentiell das Ausführen von beliebigem Code mit root-Rechten.
CVE-Nummer(n): CVE-2022-20842
CVSS Base Score: 9.8
Auswirkungen
Das Ausnützen der Sicherheitslücke durch Senden einer speziell
präparierten HTTP-Anfrage erlaubt entfernten, unauthentifizierten
Angreifer:innen möglicherweise das Ausführen von beliebigem Code mit
root-Rechten oder dem Auslösen eines Denial-of-Service-Zustands.
Potentiell kann über die Schwachstelle eine vollständige
Kompromittierung des Systems erfolgen.
Betroffene Systeme
* RV340 Series Router mit Firmware-Version <= 1.0.03.26
* RV345 Series Router mit Firmware-Version <= 1.0.03.26
Abhilfe
Einspielen der Updates auf Version 1.0.03.28. Derzeit existieren keine
Workarounds.
Hinweis
Generell empfiehlt CERT.at, sämtliche Software aktuell zu halten und
dabei insbesondere auf automatische Updates zu setzen. Regelmäßige
Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.
Informationsquelle(n):
Cisco-Advisory (Englisch):
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
Artikel bei Bleeping Computer:
https://www.bleepingcomputer.com/news/security/cisco-fixes-critical-remote-code-execution-bug-in-vpn-routers/
--
// Thomas Pribitzer <pribitzer at cert.at> - T: +43 1 5056416 78
// CERT Austria - https://www.cert.at/
// CERT.at GmbH, FB-Nr. 561772k, HG Wien
-------------- next part --------------
A non-text attachment was scrubbed...
Name: OpenPGP_signature
Type: application/pgp-signature
Size: 840 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/pipermail/warning/attachments/20220804/bbb8286e/attachment.sig>
More information about the Warning
mailing list