Cisco обяви, че е отстранила максимално сериозна уязвимост (CVSS 10.0) в своята IOS XE платформа за Wireless LAN контролери, която позволява на неавтентикиран отдалечен нападател да поеме пълен контрол над засегнатите устройства.

Уязвимостта: CVE-2025-20188

Уязвимостта, CVE-2025-20188, произтича от твърдо зададен JSON Web Token (JWT), използван за удостоверяване в рамките на функцията „Out-of-Band AP Image Download“. Тъй като токенът е предварително дефиниран и еднакъв за всички инсталации, всеки атакуващ може да се представи за легитимен потребител, без да разполага с каквито и да е идентификационни данни.

„Атакуващ може да използва уязвимостта, като изпрати специално оформени HTTPS заявки към интерфейса за изтегляне на AP изображения. Успешна експлоатация позволява качване на файлове, пътево пресичане (path traversal) и изпълнение на произволни команди с root привилегии“, съобщава Cisco в официалния бюлетин.

Засегнати устройства

Уязвимостта засяга следните продукти, ако е активирана функцията „Out-of-Band AP Image Download“ (която по подразбиране е деактивирана):

  • Catalyst 9800-CL Wireless Controllers for Cloud

  • Catalyst 9800 Embedded Wireless Controller за Catalyst 9300, 9400 и 9500 Series Switches

  • Catalyst 9800 Series Wireless Controllers

  • Embedded Wireless Controller on Catalyst Access Points

Не са засегнати следните продукти:

  • Cisco IOS (non-XE)

  • Cisco IOS XR

  • Cisco Meraki продукти

  • Cisco NX-OS

  • Cisco AireOS-базирани контролери

Потенциална заплаха и препоръки

Макар че уязвимата функционалност не е активирана по подразбиране, в някои корпоративни среди с големи или автоматизирани разгръщания тя може да бъде включена, особено при нужда от бързо възстановяване или провизиониране на достъпни точки.

Засега няма данни за активно използване на уязвимостта, но предвид нейната критичност и широкото използване на засегнатите устройства, експлоатация в реална среда може да се очаква в кратки срокове.

Препоръки към системни администратори

  • Незабавно актуализирайте до най-новата версия на IOS XE, предоставена от Cisco.

  • Проверете дали е активирана функцията „Out-of-Band AP Image Download“. Ако не се използва – деактивирайте я.

  • Мониторирайте HTTPS трафика към контролерите за необичайни заявки към интерфейса за изтегляне на изображения.

  • Ограничете достъпа до административни интерфейси само от доверени мрежови сегменти.

  • Използвайте инструмента Cisco Software Checker, за да определите точната сигурна версия за всяко устройство.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
19/05/2025

Scattered Spider и възходът...

Динамичните DNS (DDNS) услуги съществуват от...
17/05/2025

В САЩ отново настояват за з...

Китайски рутери под прицел: TP-Link обвинена...
14/05/2025

Fortinet – отдалечено изпъл...

Fortinet издаде спешни обновления за сигурността,...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!