Cisco och VPN-routrar är i fara igen

Cisco och VPN-routrar är i fara igen

Cisco släpper en ny säkerhetsuppdatering som åtgärdar totalt 34 sårbarheter i olika företagsprodukter och mjukvara, inklusive dess småföretag och VPN-routrar, och av dessa har fem klassats som kritiska. Den första av dessa kritiska sårbarheter, identifierad som CVE -2020 -3330 med ett CVSS-poäng på 9.8, har en inverkan på Telnet-tjänsten på Cisco N Business RV110W Wireless N VPN N Brandväggsroutrar. Detta säkerhetsbrott orsakas av användningen av enhetens statiska standardlösenord och om en angripare får detta lösenord, router kan hackas på distans. Den andra kritiska sårbarheten, även identifierad som CVE-2020-3323 med ett CVSS-poäng på 9.8, påverkar Cisco Small Business RV110W, RV130, RV130W och RV215W-routrarna. Felet ligger i onlinehanteringsportalen för dessa routrar som har felaktiga valideringsproblem som kan utnyttjas med skadliga HTTP-förfrågningar. Den tredje sårbarheten med en CVSS-poäng på 9.8, loggad som CVE-2020-3144, påverkar också samma routerlinje, och återigen finns säkerhetshålet i enhetens webbadministrationsportal. Om det utnyttjas kan det tillåta en oautentiserad fjärrangripare att kringgå autentisering och utföra godtyckliga kommandon på en påverkad enhet.

Kritiska sårbarheter

Cisco RV110W Wireless N VPN-brandväggen och RV215W Cisco Wireless N VPN-routern påverkas också av en sårbarhet som rapporterats som CVE-2020-3331 med en CVSS-poäng på 9.8 som kan utnyttjas av en angripare för att exekvera godtycklig kod med privilegier från roten. Det här felet finns i brandväggens och routerns webbhanteringsgränssnitt och är ett resultat av hur enheterna hanterar användarinmatning. Den senaste kritiska sårbarheten som åtgärdats av Cisco, spårad som CVE-2020-3140 och även med en CVSS-poäng på 9.8, finns i Cisco Prime License Manager (PLM). Detta är ett annat problem med webbadministratörsportalen som orsakas av felaktig hantering av användarinmatning och en angripare som skickar skadliga förfrågningar kan missbruka felet. Även om denna sårbarhet kan leda till en höjning av behörigheten till administratörsnivå, skulle en angripare behöva ett giltigt användarnamn för att utnyttja det. Utöver dessa fem kritiska sårbarheter har Cisco också släppt ett antal korrigeringar för sina andra produkter och tjänster, inklusive identitetstjänster, SD-Wan vManage och vEdge, Webex Meetings och mer. Kommersiella kunder måste acceptera alla automatiska uppdateringar som framgångsrikt åtgärdar dessa sårbarheter eller manuellt uppdatera sina enheter och programvara. via ZDNet