Бъг в Cisco позволява да се изпълняват команди като root на точките за достъп UWRB

Cisco е отстранила уязвимост с максимална степен на сериозност, която позволява на атакуващите да изпълняват команди с привилегии на root в уязвими точки за достъп Ultra-Reliable Wireless Backhaul (URWB), които осигуряват свързаност за индустриална безжична автоматизация.

Проследен като CVE-2024-20418, този недостатък в сигурността е открит в уеб-базирания интерфейс за управление на Unified Industrial Wireless Software на Cisco. Неавтентифицирани заплахи могат да се възползват от него при атаки с ниска сложност за въвеждане на команди, които не изискват взаимодействие с потребителя.

„Тази уязвимост се дължи на неправилно валидиране на входните данни в уеббазирания интерфейс за управление. Нападателят може да се възползва от тази уязвимост, като изпрати подправени HTTP заявки към уеббазирания интерфейс за управление на засегнатата система“, заяви Cisco в консултация по сигурността, публикувана в сряда.

„Успешното експлоатиране може да позволи на нападателя да изпълни произволни команди с привилегии на root в основната операционна система на засегнатото устройство.“

Както обяснява компанията, уязвимостта засяга точките за достъп Catalyst IW9165D Heavy Duty, точките за достъп и безжичните клиенти Catalyst IW9165E Rugged и точките за достъп Catalyst IW9167E Heavy Duty, но само ако те работят с уязвим софтуер и имат активиран режим на работа URWB.

Екипът за реагиране при инциденти със сигурността на продуктите на Cisco (PSIRT) все още не е открил доказателства за публично достъпен код за експлойт или че този критичен недостатък в сигурността е бил използван при атаки.

Администраторите могат да определят дали е активиран операционният режим URWB, като проверят дали е налична командата „show mpls-config“ в CLI. Ако командата не е налична, URWB е изключен и устройството няма да бъде засегнато от тази уязвимост.

През юли Cisco отстрани и недостатък, свързан с отказ на услуга, в софтуера си Cisco ASA и Firepower Threat Defense (FTD), който беше открит през април, докато се използваше при мащабни атаки с груба сила, насочени към Cisco VPN устройства.

Един месец по-рано компанията пусна актуализации на сигурността за справяне с друга уязвимост, свързана с инжектиране на команди, с публичен код за експлойт, който позволява на нападателите да увеличат привилегиите си до root в уязвимите системи.

През юли CISA и ФБР призоваха софтуерните компании да отстранят уязвимостите за инжектиране на команди в операционната система на пътя, преди да ги доставят, в отговор на неотдавнашните атаки, при които крайни мрежови устройства на Cisco, Palo Alto и Ivanti бяха компрометирани чрез използване на множество пропуски в сигурността за инжектиране на команди в операционната система (CVE-2024-20399, CVE-2024-3400 и CVE-2024-21887).

По материали от Интернет

Подобни

Скритата бомба в индустрията
12.03.2026
power-station-374097_640
HPE поправя критични уязвимости в Aruba Networking AOS-CX
12.03.2026
u_ugwzfjap7f-ai-generated-8941370_640
Microsoft пусна мартенската ESU актуализация за Windows 10
11.03.2026
windows-10-1535765_1280
Microsoft пусна мартенския Patch Tuesday за Windows 11
11.03.2026
Windows_11_blur
Microsoft продължава работа по проблем с бели проблясъци във File Explorer
11.03.2026
windows-11-6377156_1280
ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.