2min

Cisco heeft deze week vijftien kwetsbaarheden in de RV160, RV260, RV340, en RV345 Series routers bekendgemaakt. Het bedrijf zegt patches te hebben uitgebracht voor de kwetsbaarheden, en dat er geen workarounds zijn voor de kwetsbaarheden.

Hoewel de vijftien kwetsbaarheden betrekking hebben op routers die door het MKB worden gebruikt, blijven grotere bedrijven ook niet buiten schot. Grote en kleine ondernemingen zijn anno 2022 vanuit beveiligingsoogpunt met elkaar verweven. Wanneer een MKB-bedrijf een belangrijk beveiligingsprobleem als dit niet aanpakt, bijvoorbeeld door een gebrek aan middelen, kan dit uitgroeien tot een probleem voor de organisaties waarmee zij zaken doet.

De reeks onlangs bekendgemaakte kwetsbaarheden in Cisco-routers, waaronder vijf voorzien van het kenmerk “kritiek”, hebben het cyberrisico voor bedrijven van elke omvang vergroot. Drie van de kwetsbaarheden hebben de hoogst mogelijke ernstgraad gekregen – 10.0.

De vijftien kwetsbaarheden gaan door het leven als CVE-2022-20699 tot en met CVE-2022-20712 en CVE-2022-20749.

Hoe aanvallers de kwetsbaarheden kunnen uitbuiten

Negen kwetsbaarheden, namelijk CVE-2022-20699, CVE-2022-20701, CVE-2022-20707 tot en met CVE-2022-20712 en CVE-2022-20749 treffen alleen de routermodellen RV340, RV340W, RV345 en RV345P. De andere kwetsbaarheden zijn van invloed op de hele RV-serie. Een bug in de SSL VPN-module is de oorzaak van de kwetsbaarheid. Met behulp van een speciaal aangepast verzoek is het mogelijk om code met root-privileges op de routers uit te voeren. Dit betekent in feite dat aanvallers autorisatiestappen kunnen omzeilen.

Andere kwetsbaarheden hebben te maken met de webgebaseerde beheerinterface van de router. Specifieke HTTP-verzoeken worden niet goed gevalideerd, zodat hackers zich niet hoeven te authenticeren. Hierdoor kunnen Linux-commando’s worden geïnjecteerd.

Aangenomen mag worden dat de kwetsbaarheden in de nabije toekomst in de praktijk zullen worden uitgebuit. Voor een aantal van de genoemde kwetsbaarheden zouden demo-exploits bestaan. Beheerders moeten controleren of er al updates beschikbaar zijn voor hun routers. Voor sommige kwetsbaarheden zijn al patches uitgerold, maar andere gaten heeft Cisco nog niet gedicht. De updates zouden binnenkort beschikbaar moeten zijn.