Aktuelles, Branche - geschrieben von am Dienstag, August 3, 2021 19:16 - noch keine Kommentare

Warnung von Tenable: Millionen anfälliger ungeschützter Router

Tenable weist auf Risiko von Software-Bibliotheken hin

[datensicherheit.de, 03.08.2021] Tenable hat nach eigenen Angaben am 3. August 2021 auf ein branchenweites Sicherheitsproblem hingewiesen, welches „durch die Wiederverwendung von anfälligem Software-Code durch Hersteller entsteht“. Tenable Research hat demnach zuvor „eine zwölf Jahre alte Schwachstelle [CVE-2021-20090] entdeckt“, welche möglicherweise Millionen von Routern bei Dutzenden von Herstellern angreifbar machen könnte. Die schiere Anzahl der betroffenen Hersteller und Geräte lenke die Aufmerksamkeit auf ein branchenweites Problem – „die erheblichen nachgelagerten Auswirkungen von wiederverwendetem anfälligem Software-Code“.

Tenable: Schwachstelle Path Traversal / Authentication Bypass betrifft 20 Geräte von 17 Herstellern in elf Ländern

„Tenable hat festgestellt, dass die ,Path Traversal / Authentication Bypass‘-Schwachstelle mindestens 20 Geräte von 17 verschiedenen Herstellern in elf Ländern betrifft, darunter Internet-Service-Provider (ISPs) in Argentinien, Australien, Kanada, Deutschland, Japan, Mexiko, den Niederlanden, Neuseeland, Russland, Spanien und den USA.“ Wenn diese Schwachstelle ausgenutzt wird, könnte jemand die Gerätekonfiguration ändern, um Endbenutzern bösartige Inhalte zu liefern oder Geräte anzugreifen, welche mit dem LAN des Routers verbunden sind.
„Wenn der Angreifer motiviert ist, könnte er die Umgehung der Authentifizierung auch ausnutzen, um Zugriff auf Funktionen zu erhalten, die ihn eher zu einer anderen Schwachstelle führen, wie CVE-2021-20091.“ Dabei handele es sich um eine sogenannte Configuration-Injection-Schwachstelle, welche in den ersten untersuchten Buffalo-Router-Modellen entdeckt worden sei und die einem Angreifer Root-Zugriff auf das Gerät ermöglichen könnte.

Tenable ruft Anbieter zu Maßnahmen auf, um Auswirkungen der Schwachstellen auf sich selbst und Kunden abzumildern

In Anbetracht des gegenwärtigen Trends zu einer dezentralen, von zu Hause aus arbeitenden Belegschaft wirke sich dies nicht nur auf Verbraucher aus, sondern habe auch das Potenzial, Unternehmen weiteren unkontrollierten Risiken auszusetzen. „Verbraucher sollten sich keine Sorgen machen müssen, dass ihr vom ISP bereitgestelltes Gerät sie oder ihre Arbeitgeber angreifbar macht“, betont Evan Grant, „Staff Research Engineer“ bei Tenable.
Die betroffenen Anbieter sollten Maßnahmen ergreifen, um die Auswirkungen dieser Schwachstellen auf sich selbst und ihre Kunden abzumildern, fordert Grant und fasst abschließend zusammen: „Darüber hinaus ist die Zusammenarbeit aller Beteiligten – Hersteller, Anbieter und Sicherheitsforscher – unerlässlich, um die Schwierigkeiten bei der Meldung von Schwachstellen in gemeinsam genutzten Software-Bibliotheken zu überwinden und die Schwachstelle auf allen betroffenen Produkten effizient zu beheben.“

Weitere Informationen zum Thema:

tenable
Multiple Vulnerabilities in Buffalo and Arcadyan manufactured routers

tenable, Evan Grant, 03.08.2021
Bypassing Authentication on Arcadyan Routers with CVE-2021–20090 and rooting some Buffalo



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung