Cisco обяви, че е отстранила максимално сериозна уязвимост (CVSS 10.0) в своята IOS XE платформа за Wireless LAN контролери, която позволява на неавтентикиран отдалечен нападател да поеме пълен контрол над засегнатите устройства.
Уязвимостта, CVE-2025-20188, произтича от твърдо зададен JSON Web Token (JWT), използван за удостоверяване в рамките на функцията „Out-of-Band AP Image Download“. Тъй като токенът е предварително дефиниран и еднакъв за всички инсталации, всеки атакуващ може да се представи за легитимен потребител, без да разполага с каквито и да е идентификационни данни.
„Атакуващ може да използва уязвимостта, като изпрати специално оформени HTTPS заявки към интерфейса за изтегляне на AP изображения. Успешна експлоатация позволява качване на файлове, пътево пресичане (path traversal) и изпълнение на произволни команди с root привилегии“, съобщава Cisco в официалния бюлетин.
Уязвимостта засяга следните продукти, ако е активирана функцията „Out-of-Band AP Image Download“ (която по подразбиране е деактивирана):
Catalyst 9800-CL Wireless Controllers for Cloud
Catalyst 9800 Embedded Wireless Controller за Catalyst 9300, 9400 и 9500 Series Switches
Catalyst 9800 Series Wireless Controllers
Embedded Wireless Controller on Catalyst Access Points
Не са засегнати следните продукти:
Cisco IOS (non-XE)
Cisco IOS XR
Cisco Meraki продукти
Cisco NX-OS
Cisco AireOS-базирани контролери
Макар че уязвимата функционалност не е активирана по подразбиране, в някои корпоративни среди с големи или автоматизирани разгръщания тя може да бъде включена, особено при нужда от бързо възстановяване или провизиониране на достъпни точки.
Засега няма данни за активно използване на уязвимостта, но предвид нейната критичност и широкото използване на засегнатите устройства, експлоатация в реална среда може да се очаква в кратки срокове.
Незабавно актуализирайте до най-новата версия на IOS XE, предоставена от Cisco.
Проверете дали е активирана функцията „Out-of-Band AP Image Download“. Ако не се използва – деактивирайте я.
Мониторирайте HTTPS трафика към контролерите за необичайни заявки към интерфейса за изтегляне на изображения.
Ограничете достъпа до административни интерфейси само от доверени мрежови сегменти.
Използвайте инструмента Cisco Software Checker, за да определите точната сигурна версия за всяко устройство.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.