Cisco е отстранила уязвимост с максимална степен на сериозност, която позволява на атакуващите да изпълняват команди с привилегии на root в уязвими точки за достъп Ultra-Reliable Wireless Backhaul (URWB), които осигуряват свързаност за индустриална безжична автоматизация.

Проследен като CVE-2024-20418, този недостатък в сигурността е открит в уеб-базирания интерфейс за управление на Unified Industrial Wireless Software на Cisco. Неавтентифицирани заплахи могат да се възползват от него при атаки с ниска сложност за въвеждане на команди, които не изискват взаимодействие с потребителя.

„Тази уязвимост се дължи на неправилно валидиране на входните данни в уеббазирания интерфейс за управление. Нападателят може да се възползва от тази уязвимост, като изпрати подправени HTTP заявки към уеббазирания интерфейс за управление на засегнатата система“, заяви Cisco в консултация по сигурността, публикувана в сряда.

„Успешното експлоатиране може да позволи на нападателя да изпълни произволни команди с привилегии на root в основната операционна система на засегнатото устройство.“

Както обяснява компанията, уязвимостта засяга точките за достъп Catalyst IW9165D Heavy Duty, точките за достъп и безжичните клиенти Catalyst IW9165E Rugged и точките за достъп Catalyst IW9167E Heavy Duty, но само ако те работят с уязвим софтуер и имат активиран режим на работа URWB.

Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) все още не е открил доказателства за публично достъпен код за експлойт или че този критичен недостатък в сигурността е бил използван при атаки.

Администраторите могат да определят дали е активиран операционният режим URWB, като проверят дали е налична командата „show mpls-config“ в CLI. Ако командата не е налична, URWB е изключен и устройството няма да бъде засегнато от тази уязвимост.

През юли Cisco отстрани и недостатък, свързан с отказ на услуга, в софтуера си Cisco ASA и Firepower Threat Defense (FTD), който беше открит през април, докато се използваше при мащабни атаки с груба сила, насочени към Cisco VPN устройства.

Един месец по-рано компанията пусна актуализации на сигурността за справяне с друга уязвимост, свързана с инжектиране на команди, с публичен код за експлойт, който позволява на нападателите да увеличат привилегиите си до root в уязвимите системи.

През юли CISA и ФБР призоваха софтуерните компании да отстранят уязвимостите за инжектиране на команди в операционната система на пътя, преди да ги доставят, в отговор на неотдавнашните атаки, при които крайни мрежови устройства на Cisco, Palo Alto и Ivanti бяха компрометирани чрез използване на множество пропуски в сигурността за инжектиране на команди в операционната система (CVE-2024-20399, CVE-2024-3400 и CVE-2024-21887).

Източник: По материали от Интернет

Подобни публикации

18 април 2025

Глобална компания за събития стана жертва на се...

Legends International, водещ доставчик на услуги за спортни, развле...
17 април 2025

Китайска APT група използва усъвършенстван бекд...

Нови версии на бекдора BrickStorm, използван при компрометирането н...
17 април 2025

Крис Кребс напуска SentinelOne заради войната с...

Бившият директор на Агенцията за киберсигурност и инфраструктурна с...
17 април 2025

Apple пусна спешни ъпдейти за iOS и macOS

На 17 април (сряда) Apple публикува извънредни ъпдейти за операцион...
17 април 2025

Starlink превзе интернет пазара в Нигерия, но н...

В началото на 2023 г. Нигерия стана първата африканска държава, в к...
16 април 2025

CISA гарантира непрекъсната работа на програмат...

Американската Агенция за киберсигурност и сигурност на инфраструкту...
16 април 2025

Програмата CVE може да остане без финансиране

На 16 април 2025 г. изтича финансирането от страна на федералното п...
Бъдете социални
Още по темата
04/04/2025

Уязвимости излагат продукти...

В сряда Cisco обяви поправки на...
21/03/2025

Хакери се насочват към уязв...

Центърът за интернет бури на технологичния...
14/03/2025

Cisco поправя 10 уязвимости...

В сряда Cisco обяви кръпки за...
Последно добавени
18/04/2025

Глобална компания за събити...

Legends International, водещ доставчик на услуги...
17/04/2025

Китайска APT група използва...

Нови версии на бекдора BrickStorm, използван...
17/04/2025

Крис Кребс напуска Sentinel...

Бившият директор на Агенцията за киберсигурност...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!