Cisco phát hành bản vá cho lỗ hổng URWB nghiêm trọng trong hệ thống không dây

Tác giả Starlink, T.M.Một 09, 2024, 12:49:35 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Cisco đã phát hành bản cập nhật bảo mật để giải quyết lỗ hổng bảo mật nghiêm trọng nhất ảnh hưởng đến các Điểm truy cập Backhaul không dây cực kỳ đáng tin cậy ( URWB ) có thể cho phép kẻ tấn công từ xa chưa xác thực chạy các lệnh có đặc quyền cao hơn.

Được theo dõi với mã hiệu CVE-2024-20418 (điểm CVS: 10.0), lỗ hổng bảo mật này được mô tả là bắt nguồn từ việc thiếu xác thực đầu vào cho giao diện quản lý dựa trên web của Phần mềm không dây công nghiệp Cisco Unified.


Cisco cho biết trong một thông báo phát hành hôm thứ Tư rằng: "Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP được thiết kế riêng đến giao diện quản lý dựa trên web của hệ thống bị ảnh hưởng".

"Một khai thác thành công có thể cho phép kẻ tấn công thực thi các lệnh tùy ý với quyền root trên hệ điều hành cơ bản của thiết bị bị ảnh hưởng."

Những thiếu sót này ảnh hưởng đến các sản phẩm Cisco sau đây trong các tình huống chế độ hoạt động URWB được bật -

  • Điểm truy cập hạng nặng Catalyst IW9165D
  • Điểm truy cập chắc chắn Catalyst IW9165E và máy khách không dây
  • Điểm truy cập hạng nặng Catalyst IW9167E

Nhà sản xuất thiết bị mạng nhấn mạnh rằng các sản phẩm không hoạt động ở chế độ URWB không bị ảnh hưởng bởi CVE-2024-20418. Họ cho biết lỗ hổng này được phát hiện trong quá trình thử nghiệm bảo mật nội bộ.

Vấn đề này đã được giải quyết trong Cisco Unified Industrial Wireless Software phiên bản 17.15.1. Người dùng đang sử dụng phiên bản 17.14 trở về trước được khuyến nghị chuyển sang bản phát hành cố định.

Cisco không đề cập đến việc lỗ hổng này đang được khai thác tích cực trong thực tế. Tuy nhiên, điều quan trọng là người dùng phải nhanh chóng áp dụng các bản vá mới nhất để bảo vệ chống lại các mối đe dọa tiềm ẩn.