Neue Ausbeutungsgefahr – über 9,000 Cisco RV320/RV325 Router Weltweit, die gehackt werden können

Wenn die Konnektivität und die Sicherheit deiner Organisation auf Cisco RV320 oder RV325 Dual Gigabit WAN VPN Routern zurückzuführen ist, dann brauchst du sofort das neueste Firmware Update, welches letzte Woche zum Kauf erschienen ist.

Cyberattacken haben aktiv zwei neu entdeckte höchst gefährliche Router Schwachstellen ausgenutzt, nachdem Sicherheitsforscher einen Konzeptnachweis Ausbeutungs- Code im Internet, letzte Woche, veröffentlichten.

Die fraglichen Schwachstellen sind ein Befehl Injektion Fehler (zugewiesen CVE-2019-1652) und ein Informations- Offenlegungs- Fehler (zugewiesen CVE-2019-1653), eine Kombination welche einem fernen Angreifer erlaubt, volle Kontrolle eines betreffenden Routers zu übernehmen.

Das Erste Problem liegt im RV320 und RV325 Dual Gigabit WAN VPN Routers laufende Firmware Version 1.3.2.15 durch 1.3.2.19, und das zweite Problem beeinflusst die Firmware Version 1.3.2.15 und 1.4.2.17, laut Ciscos Beratung.

Beide der Schwachstellen wurden entdeckt und verantwortlich an die Firma gemeldet durch die Deutsche Sicherheitsfirma RedTeam Pentesting. Tatsächlich sind durch beide Fehler, welche in der Web-Based Management Interface residieren und für die Router verwendet werden, die Router ausbeutbar.

  • CVE-2019-1652- Der Fehler erlaubt einem authentifizierten, entfernten Angreifer mit administrativen Privilegien, willkürliche Befehle auf einem betroffenen Gerät auszuführen.
  • CVE-2019-1653- Dieser Fehler benötigt gar keine Authentifikation um des Routers Web-Bast Management Portal zu erreichen, was Angreifern erlaubt sensitive Informationen abzurufen, was des Routers Konfigurationsdaten inkludiert, wie Anmeldedaten und diagnostische Information.

Der PoC Ausbeutungscode zielt auf Cisco RV320/RV325 Router ab und veröffentlicht im Internet. Zuerst beutet es CVE-2019-1653 aus um Konfigurationsdaten vom Router abzurufen und das Akkreditiv zu erhalten. Dann beutet man CVE-2019-1652 aus um willkürliche Befehle ausgeben zu können und komplette Kontrolle über das Gerät zu erhalten.

Forscher der Cybersicherheits- Fimra Bad Packets sagen, dass sie zumindest 9,657 Cisco Router (6,247 RV320 und 3,410 RV325) Weltweit geortet haben, welche eine solche Schwachstelle aufzeigen, die meisten jedoch befinden sich in der USA.

Die Firma teilte einen interaktiven Plan, der alle beschädigten RV320/RV325 Cisco Router in 122 Ländern anzeigt, welche auf insgesamt 1,619 Netzwerken von einmaligen Internet Service Anbietern laufen.

Bad Packets sagte, dass ihre Honeypots opportunistische Scanning Aktivität von verletzlichen Routern von verschiedenen Nutzern am Samstag entdeckten. Wahrscheinlich versuchen Hacker aktiv alle Fehler auszunutzen, um volle Kontrolle über die Geräte zu erhalten.

Der Beste Weg um sich selbst zu schützen ist das neueste Update von Cisco RV320 und RV325 herunterzuladen. Jenes nennt sich Firmware release 1.4.2.20.

Administratoren, welche diese Firmware noch nicht upgedatet haben, sind dazu aufgefordert, des Routers Admin und Wifi Referenzen zu ändern, davon ausgehend, dass man bald ein Ziel wird.

Leave a Reply

Your email address will not be published. Required fields are marked *