Ga naar inhoud

Aanbevolen berichten

Geplaatst:

Cisco waarschuwt bedrijven en organisaties voor een kritiek beveiligingslek in verschillende routers die end-of-life zijn, wat inhoudt dat er geen beveiligingsupdate zal verschijnen om het probleem te verhelpen. Via de kwetsbaarheid, aangeduid als CVE-2021-34730, kan een ongeauthenticeerde aanvaller op afstand code met rootrechten uitvoeren en zo volledige controle over het apparaat krijgen. Ook kan een aanvaller het apparaat laten herstarten en zo een denial of service veroorzaken.

Het beveiligingslek wordt veroorzaakt doordat inkomend UPnP-verkeer niet goed wordt gevalideerd. Door het versturen van een speciaal geprepareerd UPnP-request naar een kwetsbaar apparaat is hierdoor remote code execution mogelijk. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 met een 9,8 beoordeeld.

Het beveiligingslek is aanwezig in de RV110W wireless-N vpn-firewall, RV130 vpn-router, RV130W wireless-N vpn-router en RV215W wireless-N vpn-router waar UPnP staat ingeschakeld. De UPnP-interface staat standaard ingeschakeld op de LAN-interface. Op de WAN-interface staat UPnP standaard uitgeschakeld. Wanneer UPnP op beide interfaces staat uitgeschakeld is het apparaat volgens Cisco niet kwetsbaar.

Aangezien de routers in kwestie niet meer door Cisco worden ondersteund zal er geen beveiligingsupdate uitkomen. Als workaround adviseert Cisco het uitschakelen van UPnP aan de LAN-interface

 

bron: https://www.security.nl

×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.