Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

Spätestens jetzt sollten die bereitstehenden Aktualisierungen vorgenommen werden, sofern im Netzwerk ein RV110W Wireless-N VPN Firewall, ein RV130W Wireless-N Multifunction VPN Router oder ein RV215W Wireless-N VPN Router eingesetzt wird. Laut Ciscos Sicherheitshinweis könnten sich unauthentifizierte, entfernte Angreifer hohe Privilegien über die Lücke mit der Kennung CVE-2019-1663 erschleichen, um damit beliebigen Programmcode auszuführen.

Pentest Partners, eines von zwei Unternehmen, die die Lücke ursprünglich entdeckten und an Cisco meldeten, veröffentlichte einen detaillierten Proof-of-Concept des Angriffs. Auf der Übermittlung eines manipulierten "pwd"-Werts an das login.cgi-Skript des webbasierten Geräte-Interface, basiert der Angriff. In der vergangenen Woche registrierte die Firma Bad Packets, die Botnetz- und andere verdächtige Netzwerkaktivitäten überwacht, ein erhöhtes Aufkommen an Scans nach login.cgi – und vermutet dahinter Angreifer auf der Suche nach verwundbaren Geräten. Rapid7, eine IT-Sicherheitsfirma, wiederum entdeckte rund 12.000 potenziell gefährdete Router weltweit.

Die gefixten Webinterface-Versionen 1.2.2.1 (für RV110W), 1.0.3.45 (für RV130W) und 1.3.1.1 (für RV215W) stehen in Ciscos Software-Center zum Download bereit.

(hv, hannover)

(siehe auch Heise News-Ticker:)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE