Cisco е отстранила уязвимост с максимална степен на сериозност, която позволява на атакуващите да изпълняват команди с привилегии на root в уязвими точки за достъп Ultra-Reliable Wireless Backhaul (URWB), които осигуряват свързаност за индустриална безжична автоматизация.
Проследен като CVE-2024-20418, този недостатък в сигурността е открит в уеб-базирания интерфейс за управление на Unified Industrial Wireless Software на Cisco. Неавтентифицирани заплахи могат да се възползват от него при атаки с ниска сложност за въвеждане на команди, които не изискват взаимодействие с потребителя.
„Тази уязвимост се дължи на неправилно валидиране на входните данни в уеббазирания интерфейс за управление. Нападателят може да се възползва от тази уязвимост, като изпрати подправени HTTP заявки към уеббазирания интерфейс за управление на засегнатата система“, заяви Cisco в консултация по сигурността, публикувана в сряда.
„Успешното експлоатиране може да позволи на нападателя да изпълни произволни команди с привилегии на root в основната операционна система на засегнатото устройство.“
Както обяснява компанията, уязвимостта засяга точките за достъп Catalyst IW9165D Heavy Duty, точките за достъп и безжичните клиенти Catalyst IW9165E Rugged и точките за достъп Catalyst IW9167E Heavy Duty, но само ако те работят с уязвим софтуер и имат активиран режим на работа URWB.
Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) все още не е открил доказателства за публично достъпен код за експлойт или че този критичен недостатък в сигурността е бил използван при атаки.
Администраторите могат да определят дали е активиран операционният режим URWB, като проверят дали е налична командата „show mpls-config“ в CLI. Ако командата не е налична, URWB е изключен и устройството няма да бъде засегнато от тази уязвимост.
През юли Cisco отстрани и недостатък, свързан с отказ на услуга, в софтуера си Cisco ASA и Firepower Threat Defense (FTD), който беше открит през април, докато се използваше при мащабни атаки с груба сила, насочени към Cisco VPN устройства.
Един месец по-рано компанията пусна актуализации на сигурността за справяне с друга уязвимост, свързана с инжектиране на команди, с публичен код за експлойт, който позволява на нападателите да увеличат привилегиите си до root в уязвимите системи.
През юли CISA и ФБР призоваха софтуерните компании да отстранят уязвимостите за инжектиране на команди в операционната система на пътя, преди да ги доставят, в отговор на неотдавнашните атаки, при които крайни мрежови устройства на Cisco, Palo Alto и Ivanti бяха компрометирани чрез използване на множество пропуски в сигурността за инжектиране на команди в операционната система (CVE-2024-20399, CVE-2024-3400 и CVE-2024-21887).
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.