More

    Cisco je objavio zakrpu za kritičnu ranjivost URWB u industrijskim bežičnim sistemima

    Cisco je objavio sigurnosna ažuriranja kako bi se riješio sigurnosni propust maksimalne ozbiljnosti koji utiče na pristupne tačke ultra-pouzdanog bežičnog povezivanja ( URWB ) koje bi mogle dozvoliti neautorizovanim udaljenim napadačima da izvršavaju komande sa povišenim privilegijama.

    Praćena kao CVE-2024-20418 (CVS rezultat: 10,0), ranjivost je opisana kao posledica nedostatka validacije unosa u interfejs za upravljanje na vebu Cisco Unified Industrial Wireless Software.

    “Napadač bi mogao iskoristiti ovu ranjivost slanjem izrađenih HTTP zahtjeva na web-bazirani upravljački interfejs pogođenog sistema”, navodi Cisco u savjetu objavljenom u srijedu.

    “Uspješno iskorištavanje moglo bi omogućiti napadaču da izvrši proizvoljne komande sa root privilegijama na osnovnom operativnom sistemu pogođenog uređaja.”

    Nedostatak utiče na Cisco proizvode u scenarijima u kojima je omogućen URWB način rada –

    • Catalyst IW9165D Heavy Duty Access Points
    • Catalyst IW9165E Robusne pristupne tačke i bežični klijenti
    • Catalyst IW9167E Heavy Duty Access Points

    Proizvođač mrežne opreme je naglasio da CVE-2024-20418 ne utiče na proizvode koji ne rade u URWB režimu. Rečeno je da je ranjivost otkrivena tokom internog testiranja sigurnosti.

    To je adresirano u Cisco Unified Industrial Wireless Software verziji 17.15.1. Korisnicima koji su na verzijama 17.14 i starijim se preporučuje da pređu na fiksno izdanje.

    Cisco ne pominje da se nedostatak aktivno iskorištava u divljini. Ipak, bitno je da korisnici brzo primjenjuju najnovije zakrpe kako bi se zaštitili od potencijalnih prijetnji.

    Izvor:The Hacker News

    Recent Articles

    spot_img

    Related Stories