Cisco hat angekündigt, keine weiteren Updates für drei anfällige Router herauszugeben, die es einem nicht authentifizierten, entfernten Angreifer anscheinend ermöglichen könnten, Authentifizierungskontrollen zu umgehen und auf das IPSec-VPN-Netzwerk zuzugreifen.
Kunden des Netzwerkgiganten sollten überprüfen, ob ihre Setups die RV110W Wireless-N VPN Firewall, den RV130 VPN Router, den RV130W Wireless-N Multifunction VPN Router und den RV215W Wireless-N VPN Router beinhalten.
Auf der positiven Seite sagte Cisco, dass seinem Sicherheitsteam keine öffentlichen Ankündigungen oder böswillige Nutzung der Sicherheitsanfälligkeit bekannt sind, die mit einem mittleren Schweregrad bewertet wurde, was in beschrieben wird diese Beratung. (öffnet in neuem Tab)
Router-Sicherheit
Cisco empfiehlt möglicherweise betroffenen Benutzern, auf Cisco Small Business RV132W-, RV160- oder RV160W-Router umzusteigen.
Für diejenigen, die derzeit wenig Geld haben, gibt es laut Cisco leider keine Problemumgehungen, die diese Schwachstelle beheben.
Benutzer der fraglichen Router haben möglicherweise zumindest eine gute Menge für ihr Geld bekommen.
Der Netzwerkgigant hat den RV110W und den RV130 seit 2017 nicht mehr verkauft und erst 2022 offiziell den Support für sie beendet.
Leider ist Netzwerkhardware nach wie vor ein äußerst häufiger Endpunkt für Cyberkriminelle, die versuchen, sich Zugang zu Organisationen zu verschaffen, und daher ist es eine gute Idee, Ihre Hardware immer gepatcht zu halten.
Sie können überprüfen, ob Sie von der Schwachstelle betroffen sind, indem Sie sich bei der webbasierten Verwaltungsoberfläche anmelden und „VPN > IPSec VPN Server > Setup“ auswählen.
Wenn das Kontrollkästchen Server aktivieren aktiviert ist, wird der IPSec-VPN-Server auf dem Gerät aktiviert, was Sie möglicherweise in Gefahr bringt.
- Ist Sicherheit ein Schlüsselfaktor, wenn es um den Netzwerkansatz Ihres Unternehmens geht? Sehen Sie sich unseren Leitfaden zu den besten Routern an.