Ciscos Small Business-Router der Modelle RV110W, RV130, RV130W und RV215W sind laut einem aktuellen Security Advisory bei bestimmter Konfiguration aus der Ferne und ohne Authentifizierung angreifbar. Eine kritische Sicherheitslücke im Universal Plug-and-Play-Service erlaubt mittels speziell präparierter UPnP-Requests wahlweise das Ausführen beliebigen Programmcodes mit Root-Rechten (Remote Code Execution) oder den willkürlichen Neustart des Geräts zum Herbeiführen eines Denial-of-Service. Sicherheitsupdates zur Beseitigung von CVE-2021-34730 plant Cisco nicht, da die Geräte End-of-Life-Status erreicht haben. Besitzer verwundbarer Geräte können diese allerdings gegen Angriffe absichern, indem sie UPnP auf der LAN- und WAN-Schnittstelle deaktivieren. Auf ersterer sei der Service standardmäßig aktiviert. Den aktuellen Status könne man im webbasierten Management-Interface über die „Disable“-Box unter „Basic Settings > UPnP“ überprüfen und ändern. Cisco hat noch einen zweiten Sicherheitshinweis mit „Critical“-Markierung veröffentlicht. Er befasst sich mit einer kürzlich entdeckten Lücke im Echtzeitbetriebssystem QNX von Blackberry, über die Angreifer eingebettete Systeme attackieren und im schlimmsten Fall Schadcode ausführen könnten (CVE-2021-22156). Derzeit überprüft Cisco nach eigenen Angaben sein Produktportfolio auf der Suche nach Geräten, die über besagte Sicherheitslücke attackiert werden könnten; konkrete Informationen zu verwundbaren Produkten liefert Ciscos Security Advisory zu BlackBerry QNX bislang aber noch nicht. Häufig werden die Hinweise zu einem späteren Zeitpunkt um weitere Informationen ergänzt.