Kritische Lücke in Ciscos RV220W-Firewall

Gepostet am Jan 31, 2016

(Bild: dpa, Karl-Josef Hildenbrand/Symbol)

Angreifer können den Anmeldeprozess der RV220W-Firewall von Cisco umgehen und das Gerät übernehmen. Ein Fix und Workarounds stehen bereit.

Ciscos RV220W Wireless Network Security Firewall weist eine kritische Sicherheitslücke in der webbasierten Anmeldeoberfläche auf. Das Telekommunikationsunternehmen warnt, dass Angreifer aus der Ferne den Anmeldeprozess umgehen können. Anschließend seien sie mit Admin-Rechten ausgestattet. Aktuell soll es keine Übergriffe geben.

Das Sicherheitsupdate mit der Versionsnummer 1.0.7.2 soll das Problem aus der Welt schaffen. Wer das Update derzeit nicht installieren kann, kann die Fernwartung deaktivieren oder den Zugriff über das Internet auf spezifische IP-Adressen einschränken.

Authentifizierung außer Kraft setzen

Der Grund für die Lücke ist eine unzureichende Überprüfung von HTTP-Anfragen, erläutert Cisco. Demnach könne ein Angreifer eine spezielle HTTP-Anfrage mit bösartigem SQL-Code an ein verwundbares Gerät schicken, um die Authentifizierung zu umgehen. (des)

» gleich dazu

Verwandte Beiträge