Cisco е отстранила уязвимост с максимална степен на сериозност, която позволява на атакуващите да изпълняват команди с привилегии на root в уязвими точки за достъп Ultra-Reliable Wireless Backhaul (URWB), които осигуряват свързаност за индустриална безжична автоматизация.
Проследен като CVE-2024-20418, този недостатък в сигурността е открит в уеб-базирания интерфейс за управление на Unified Industrial Wireless Software на Cisco. Неавтентифицирани заплахи могат да се възползват от него при атаки с ниска сложност за въвеждане на команди, които не изискват взаимодействие с потребителя.
„Тази уязвимост се дължи на неправилно валидиране на входните данни в уеббазирания интерфейс за управление. Нападателят може да се възползва от тази уязвимост, като изпрати подправени HTTP заявки към уеббазирания интерфейс за управление на засегнатата система“, заяви Cisco в консултация по сигурността, публикувана в сряда.
„Успешното експлоатиране може да позволи на нападателя да изпълни произволни команди с привилегии на root в основната операционна система на засегнатото устройство.“
Както обяснява компанията, уязвимостта засяга точките за достъп Catalyst IW9165D Heavy Duty, точките за достъп и безжичните клиенти Catalyst IW9165E Rugged и точките за достъп Catalyst IW9167E Heavy Duty, но само ако те работят с уязвим софтуер и имат активиран режим на работа URWB.
Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) все още не е открил доказателства за публично достъпен код за експлойт или че този критичен недостатък в сигурността е бил използван при атаки.
Администраторите могат да определят дали е активиран операционният режим URWB, като проверят дали е налична командата „show mpls-config“ в CLI. Ако командата не е налична, URWB е изключен и устройството няма да бъде засегнато от тази уязвимост.
През юли Cisco отстрани и недостатък, свързан с отказ на услуга, в софтуера си Cisco ASA и Firepower Threat Defense (FTD), който беше открит през април, докато се използваше при мащабни атаки с груба сила, насочени към Cisco VPN устройства.
Един месец по-рано компанията пусна актуализации на сигурността за справяне с друга уязвимост, свързана с инжектиране на команди, с публичен код за експлойт, който позволява на нападателите да увеличат привилегиите си до root в уязвимите системи.
През юли CISA и ФБР призоваха софтуерните компании да отстранят уязвимостите за инжектиране на команди в операционната система на пътя, преди да ги доставят, в отговор на неотдавнашните атаки, при които крайни мрежови устройства на Cisco, Palo Alto и Ivanti бяха компрометирани чрез използване на множество пропуски в сигурността за инжектиране на команди в операционната система (CVE-2024-20399, CVE-2024-3400 и CVE-2024-21887).









