Cisco je objavio sigurnosna ažuriranja kako bi se riješio sigurnosni propust maksimalne ozbiljnosti koji utiče na pristupne tačke ultra-pouzdanog bežičnog povezivanja ( URWB ) koje bi mogle dozvoliti neautorizovanim udaljenim napadačima da izvršavaju komande sa povišenim privilegijama.
Praćena kao CVE-2024-20418 (CVS rezultat: 10,0), ranjivost je opisana kao posledica nedostatka validacije unosa u interfejs za upravljanje na vebu Cisco Unified Industrial Wireless Software.
“Napadač bi mogao iskoristiti ovu ranjivost slanjem izrađenih HTTP zahtjeva na web-bazirani upravljački interfejs pogođenog sistema”, navodi Cisco u savjetu objavljenom u srijedu.
“Uspješno iskorištavanje moglo bi omogućiti napadaču da izvrši proizvoljne komande sa root privilegijama na osnovnom operativnom sistemu pogođenog uređaja.”
Nedostatak utiče na Cisco proizvode u scenarijima u kojima je omogućen URWB način rada –
- Catalyst IW9165D Heavy Duty Access Points
- Catalyst IW9165E Robusne pristupne tačke i bežični klijenti
- Catalyst IW9167E Heavy Duty Access Points
Proizvođač mrežne opreme je naglasio da CVE-2024-20418 ne utiče na proizvode koji ne rade u URWB režimu. Rečeno je da je ranjivost otkrivena tokom internog testiranja sigurnosti.
To je adresirano u Cisco Unified Industrial Wireless Software verziji 17.15.1. Korisnicima koji su na verzijama 17.14 i starijim se preporučuje da pređu na fiksno izdanje.
Cisco ne pominje da se nedostatak aktivno iskorištava u divljini. Ipak, bitno je da korisnici brzo primjenjuju najnovije zakrpe kako bi se zaštitili od potencijalnih prijetnji.
Izvor:The Hacker News