Cisco warnt seine Kunden vor einer kritischen Schwachstelle in mehreren Modellen der Small Business RV Series Router.
Diese Sicherheitslücke, gekennzeichnet als CVE-2024-20362, birgt ein erhebliches Risiko und ermöglicht es nicht authentifizierten, entfernten Angreifern, Cross-Site Scripting (XSS)-Angriffe durchzuführen.
Betroffen sind die Modelle RV016, RV042, RV042G, RV082, RV320 und RV325, die in kleinen Unternehmensumgebungen häufig für sichere Internetverbindungen und VPN-Zugänge genutzt werden.
Ein genauerer Blick auf CVE-2024-20362
Die Schwachstelle resultiert aus einer unzureichenden Eingabeüberprüfung in der webbasierten Verwaltungsschnittstelle der betroffenen Router. Angreifer können diesen Fehler ausnutzen, indem sie Nutzer dazu bringen, auf einen speziell präparierten Link zu klicken, was zur Ausführung willkürlichen Skriptcodes im Kontext der betroffenen Schnittstelle oder zur möglichen Offenlegung sensibler, im Browser gespeicherter Informationen führen kann.
Das Common Vulnerabilities and Exposures (CVE)-System hat dieser Schwachstelle den Bezeichner CVE-2024-20362 zugewiesen, mit einer Basisbewertung von 6,1 auf dem Common Vulnerability Scoring System (CVSS). Diese Bewertung spiegelt ein moderates Schweregradniveau wider und betont die Notwendigkeit für betroffene Nutzer, unverzüglich Maßnahmen zu ergreifen, um das Risiko zu mindern.
Betroffene Produkte und Strategien zur Minderung
Im Sicherheitshinweis wird spezifiziert, dass alle Softwareversionen für die Routermodelle RV016, RV042, RV042G, RV082, RV320 und RV325 anfällig sind. Diese Sicherheitslücke betrifft nicht andere Modelle der Cisco RV Serie, wie die RV160, RV260 und RV340 Serien.
Angesichts der Tatsache, dass keine Software-Updates zur Behebung von CVE-2024-20362 veröffentlicht werden, hat Cisco spezifische Minderungsstrategien für betroffene Kunden skizziert.
Für die Modelle RV320 und RV325 wird die Deaktivierung der Fernverwaltung empfohlen. Für die Modelle RV016, RV042, RV042G und RV082 rät Cisco zur Deaktivierung der Fernverwaltung und zur Blockierung des Zugriffs auf die Ports 443 und 60443, was über die webbasierte Verwaltungsschnittstelle des Routers erreicht werden kann.
Feststehende Software
Cisco hat angekündigt, keine Software-Updates zur Behebung dieser Schwachstelle zu veröffentlichen, da die betroffenen Router bereits das Ende ihres Lebenszyklus erreicht haben. Kunden werden dazu ermutigt, die Verkaufsende- und Lebenszyklusende-Ankündigungen dieser Produkte zu konsultieren und eine Migration zu neueren Modellen in Betracht zu ziehen, die weiterhin Sicherheitsupdates und Support erhalten.
Diese Situation unterstreicht die Bedeutung regelmäßiger Sicherheitsbewertungen und der zeitnahen Anwendung von Minderungsmaßnahmen oder Upgrades, um sich gegen sich entwickelnde Cybersecurity-Bedrohungen zu schützen.
Kunden wird geraten, regelmäßig Ciscos Sicherheitshinweise zu überprüfen und sich mit dem Cisco Technical Assistance Center (TAC) oder ihren Wartungsdienstleistern in Verbindung zu setzen, um sicherzustellen, dass ihre Netzwerkinfrastruktur sicher und widerstandsfähig bleibt.