ΑρχικήNewsΤο σφάλμα Cisco επιτρέπει στους χάκερ να εκτελούν εντολές ως root σε...

Το σφάλμα Cisco επιτρέπει στους χάκερ να εκτελούν εντολές ως root σε σημεία πρόσβασης UWRB


Η Cisco έχει διορθώσει μια ευπάθεια μέγιστης σοβαρότητας που επιτρέπει στους εισβολείς να εκτελούν εντολές με δικαιώματα root σε ευάλωτα εία πρόσβασης Ultra-Reliable Wireless Backhaul (URWB) που παρέχουν συνδεσιμότητα για βιομηχανικό ασύρματο αυτοματισμό.

Παρακολούθηση ως CVE-2024-20418αυτό το ελάττωμα ασφαλείας εντοπίστηκε στη διεπαφή διαχείρισης που βασίζεται στον ιστό του Unified Industrial Wireless Software της Cisco. Οι μη επαληθευμένοι παράγοντες απειλών μπορούν να την εκμεταλλευτούν σε επιθέσεις έγχυσης εντολών χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.

“Αυτή η ευπάθεια οφείλεται σε ακατάλληλη επικύρωση εισόδου στη διεπαφή διαχείρισης που βασίζεται στον ιστό. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας δημιουργημένα αιτήματα HTTP στη διεπαφή διαχείρισης που βασίζεται στον ιστό ενός επηρεαζόμενου συστήματος,” Cisco είπε σε μια συμβουλευτική για την ασφάλεια που δημοσιεύθηκε την Τετάρτη.

“Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να εκτελέσει αυθαίρετες εντολές με δικαιώματα root στο υποκείμενο λειτουργικό σύστημα της επηρεαζόμενης συσκευής.”

Όπως εξηγεί η εταιρεία, η ευπάθεια επηρεάζει τα Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients και Catalyst IW9167E Heavy Duty Access Points, αλλά μόνο εάν εκτελούν ευάλωτο λογισμικό και έχουν ενεργοποιημένη τη λειτουργία URWB.

Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) της Cisco δεν έχει ακόμη ανακαλύψει αποδεικτικά στοιχεία διαθέσιμου κώδικα εκμετάλλευσης ή ότι αυτό το κρίσιμο ελάττωμα ασφαλείας έχει εκμεταλλευτεί σε επιθέσεις.

Οι διαχειριστές μπορούν να καθορίσουν εάν η λειτουργία λειτουργίας URWB είναι ενεργοποιημένη ελέγχοντας εάν είναι διαθέσιμη η εντολή CLI “show mpls-config”. Εάν η εντολή δεν είναι διαθέσιμη, το URWB είναι απενεργοποιημένο και η συσκευή δεν θα επηρεαστεί από αυτήν την ευπάθεια.

Η Cisco διόρθωσε επίσης ένα ελάττωμα άρνησης υπηρεσίας στο λογισμικό Cisco ASA και Firepower Threat Defense (FTD) τον Ιούλιο, το οποίο ανακαλύφθηκε τον Απρίλιο ενώ χρησιμοποιήθηκε σε μεγάλης κλίμακας επιθέσεις ωμής βίας με στόχο συσκευές Cisco VPN.

Ένα μήνα νωρίτερα, η εταιρεία κυκλοφόρησε ασφαλείας για να αντιμετωπίσει μια άλλη ευπάθεια έγχυσης εντολών με δημόσιο κώδικα εκμετάλλευσης που επιτρέπει στους επιτιθέμενους να κλιμακώσουν τα δικαιώματα για root σε ευάλωτα συστήματα.

Τον Ιούλιο, η CISA και το FBI προέτρεψαν τις λογισμικού να εξαλείψουν τα τρωτά σημεία εισαγωγής εντολών του μονοπατιού λειτουργικού συστήματος πριν από την αποστολή ως απάντηση στις πρόσφατες επιθέσεις όπου οι συσκευές ακμής δικτύου Cisco, Palo Alto και Ivanti παραβιάστηκαν εκμεταλλευόμενοι πολλαπλά ελαττώματα ασφάλειας εντολών .CVE-2024-20399, CVE-2024-3400και CVE-2024-21887).



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://www.cybervista.gr
Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.