{"id":246331,"date":"2021-02-07T00:32:00","date_gmt":"2021-02-06T23:32:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=246331"},"modified":"2021-07-26T00:31:28","modified_gmt":"2021-07-25T22:31:28","slug":"cisco-small-business-router-update-fr-root-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/02\/07\/cisco-small-business-router-update-fr-root-schwachstelle\/","title":{"rendered":"Cisco Small Business Router: Update f&uuml;r Root-Schwachstelle"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=18589\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Hersteller Cisco hat eine Sicherheitswarnung f\u00fcr seine Small Business Router ver\u00f6ffentlicht, dass diese von einer Root-Schwachstelle betroffen seien und z\u00fcgig auf eine neue Firmware-Version aktualisiert werden sollten.<\/p>\n<p><!--more--><\/p>\n<p>In der Sicherheitswarnung <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-rv160-260-rce-XZeFkNHf\" target=\"_blank\" rel=\"noopener\">Cisco Small Business RV160, RV160W, RV260, RV260P, and RV260W VPN Routers Remote Code Execution Vulnerabilities<\/a> vom 3. Februar 2021 schreibt der Hersteller, dass es gleich mehrere Sicherheitsl\u00fccken CVE-2021-1289, CVE-2021-1290, CVE-2021-1291 in seinen VPN-Routern gebe. Dazu hei\u00dft es:<\/p>\n<blockquote><p>Mehrere Schwachstellen in der webbasierten Verwaltungsoberfl\u00e4che der Cisco Small Business RV160, RV160W, RV260, RV260P und RV260W VPN Router k\u00f6nnten einem nicht authentifizierten, entfernten Angreifer die M\u00f6glichkeit geben, beliebigen Code als Root-Benutzer auf einem betroffenen Ger\u00e4t auszuf\u00fchren.<\/p>\n<p>Diese Schwachstellen bestehen, weil HTTP-Anfragen nicht richtig validiert werden. Ein Angreifer k\u00f6nnte diese Schwachstellen ausnutzen, indem er eine manipulierte HTTP-Anfrage an die webbasierte Verwaltungsoberfl\u00e4che eines betroffenen Ger\u00e4ts sendet. Ein erfolgreicher Angriff k\u00f6nnte es dem Angreifer erm\u00f6glichen, aus der Ferne beliebigen Code auf dem Ger\u00e4t auszuf\u00fchren.<\/p><\/blockquote>\n<p>Diese Sicherheitsl\u00fccken betreffen die folgenden Cisco Small Business Router, wenn sie mit einer Firmware-Version vor Release 1.0.01.02 arbeiten:<\/p>\n<ul>\n<li>RV160 VPN Router<\/li>\n<li>RV160W Wireless-AC VPN Router<\/li>\n<li>RV260 VPN Router<\/li>\n<li>RV260P VPN Router mit POE<\/li>\n<li>RV260W Wireless-AC VPN Router<\/li>\n<\/ul>\n<p>Cisco hat Software-Updates ver\u00f6ffentlicht, die diese Sicherheitsl\u00fccken beheben. Es gibt keine Workarounds, die diese Sicherheitsl\u00fccken beheben. Nicht von dieser Schwachstelle betroffen sind die nachfolgenden Modelle:<\/p>\n<ul>\n<li>RV340 Dual WAN Gigabit VPN Router<\/li>\n<li>RV340W Dual WAN Gigabit Wireless-AC VPN Router<\/li>\n<li>RV345 Dual WAN Gigabit VPN Router<\/li>\n<li>RV345P Dual WAN Gigabit POE VPN Router<\/li>\n<\/ul>\n<p>Weitere Informationen lassen sich in der Cisco-Sicherheitswarnung entnehmen. Bisher gibt es keine bekannten Angriffe, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-fixes-critical-code-execution-bugs-in-smb-vpn-routers\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> schreibt. Bei heise gibt es <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdates-Root-Luecken-in-Cisco-Small-Business-Router-5046964.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>, der auf diverse Schwachstellen, u.a. in Cisco WebEx hinweist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Hersteller Cisco hat eine Sicherheitswarnung f\u00fcr seine Small Business Router ver\u00f6ffentlicht, dass diese von einer Root-Schwachstelle betroffen seien und z\u00fcgig auf eine neue Firmware-Version aktualisiert werden sollten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2038,4328],"class_list":["post-246331","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-router","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/246331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=246331"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/246331\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=246331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=246331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=246331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}