Er zit een ernstig lek in Cisco-modems van Ziggo en UPC [updated]

Cisco EPC3925
Een aantal kabelmodems van Cisco, die onder andere door Ziggo en UPC geleverd worden, kunnen door hackers via het internet overgenomen worden.

Onder de kwetsbare docsis-modems vallen de modellen DPC3925 en EPC3925, die in Nederland veel gebruikt worden. Andere modelnamen zijn de DPC3212, DPC3825, EPC3212, EPC3825, DPC3010 en de EPC3010. Cisco waarschuwt voor het kritieke lek in deze modems. Via een speciale http-request kunnen de apparaten compleet worden overgenomen; een zogenaamde remote code execution-aanval. Het lek is echter alleen te gebruiken als het kabelmodem is ingesteld in router- of gateway-modus.

Er is momenteel geen work-around beschikbaar om het lek te dichten (“There are currently no known workarounds available for this vulnerability“), maar Cisco schijnt wel met patches te komen om het gat in de firmware te dichten. Dit zou naar de service providers gestuurd worden, niet naar eindgebruikers. Dus… Maar is het dan wel zo handig om dit direct publiek bekend te maken, of had men beter eerst een patch kunnen aanbieden?

UPDATE: Inmiddels is duidelijk geworden dat dit lek niet voor Ziggo Cisco-modems geldt, die hebben reeds nieuwere software die niet kwetsbaar zou zijn. Ook UPC weet te melden dat hun Cisco-modems niet kwetsbaar zijn voor de betreffende zaken.

Lees ook: in 5 stappen naar een veilig en stabiel thuisnetwerk.

Nog geen reacties

  1. Die hele EPC serie is zo lek als een mandje, backdoors, buffer overflows, session hijacking, authorization bypass, XSS … gewoon troep. Maar goed; functioneel voldoet het verder …

  2. Die hele EPC serie is zo lek als een mandje, backdoors, buffer overflows, session hijacking, authorization bypass, XSS … gewoon troep. Maar goed; functioneel voldoet het verder …

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *