1 min

Cisco is niet van plan een kwetsbaarheid in verschillende VPN-routermodellen voor mkb’ers op te lossen. Volgens de techgigant lost het probleem zichzelf op aangezien deze modellen de end-of-life (EoL)-status hebben bereikt.

Het gaat om kwetsbaarheid, CVE-2022-20923, die in de RV110W-, RV130-, RV130W- en RV215W routers is aangetroffen. Volgens Cisco heeft de verkoopstatus eind 2019 de end-of-life status bereikt en worden daarom voor deze modellen geen software-updates meer uitgebracht. Klanten die deze modellen nog gebruiken wordt aangeraden te upgraden naar nieuwere modellen.

Authenticatie-algoritme kan worden misbruikt

De kwetsbaarheid wordt veroorzaakt door een verkeerd wachtwoordvalidatie-algoritme. Dit algoritme kunnen hackers misbruiken om in te loggen in de VPN-omgeving van de kwetsbare devices. Hierbij worden ‘crafted’ inloggegevens gebruikt, wanneer de IPsec VPN Server-functionaliteit aanstaat.

Hierdoor is het mogelijk authenticatie te passeren en toegang te krijgen tot het IPsec VPN-netwerk. Ook kunnen hackers privileges krijgen als beheerder op basis van de aangepaste inloggegevens.

Zelf checken

Of gebruikers IPsec VPN Server op hun router hebben ingeschakeld, kunnen beheerders zelf controleren. Dit kan via de web interface (VPN > IPSec VPN Server > Setup). Volgens securityexperts van Cisco is de kwetsbaarheid nog niet misbruikt.

Tip: 15 kwetsbaarheden in Cisco-routers gericht op het MKB