Η Cisco έχει διορθώσει μια ευπάθεια μέγιστης σοβαρότητας που επιτρέπει στους εισβολείς να εκτελούν εντολές με δικαιώματα root σε ευάλωτα σημεία πρόσβασης Ultra-Reliable Wireless Backhaul (URWB) που παρέχουν συνδεσιμότητα για βιομηχανικό ασύρματο αυτοματισμό.
Παρακολούθηση ως CVE-2024-20418αυτό το ελάττωμα ασφαλείας εντοπίστηκε στη διεπαφή διαχείρισης που βασίζεται στον ιστό του Unified Industrial Wireless Software της Cisco. Οι μη επαληθευμένοι παράγοντες απειλών μπορούν να την εκμεταλλευτούν σε επιθέσεις έγχυσης εντολών χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
“Αυτή η ευπάθεια οφείλεται σε ακατάλληλη επικύρωση εισόδου στη διεπαφή διαχείρισης που βασίζεται στον ιστό. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια στέλνοντας δημιουργημένα αιτήματα HTTP στη διεπαφή διαχείρισης που βασίζεται στον ιστό ενός επηρεαζόμενου συστήματος,” Cisco είπε σε μια συμβουλευτική για την ασφάλεια που δημοσιεύθηκε την Τετάρτη.
“Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να εκτελέσει αυθαίρετες εντολές με δικαιώματα root στο υποκείμενο λειτουργικό σύστημα της επηρεαζόμενης συσκευής.”
Όπως εξηγεί η εταιρεία, η ευπάθεια επηρεάζει τα Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients και Catalyst IW9167E Heavy Duty Access Points, αλλά μόνο εάν εκτελούν ευάλωτο λογισμικό και έχουν ενεργοποιημένη τη λειτουργία URWB.
Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) της Cisco δεν έχει ακόμη ανακαλύψει αποδεικτικά στοιχεία διαθέσιμου κώδικα εκμετάλλευσης ή ότι αυτό το κρίσιμο ελάττωμα ασφαλείας έχει εκμεταλλευτεί σε επιθέσεις.
Οι διαχειριστές μπορούν να καθορίσουν εάν η λειτουργία λειτουργίας URWB είναι ενεργοποιημένη ελέγχοντας εάν είναι διαθέσιμη η εντολή CLI “show mpls-config”. Εάν η εντολή δεν είναι διαθέσιμη, το URWB είναι απενεργοποιημένο και η συσκευή δεν θα επηρεαστεί από αυτήν την ευπάθεια.
Η Cisco διόρθωσε επίσης ένα ελάττωμα άρνησης υπηρεσίας στο λογισμικό Cisco ASA και Firepower Threat Defense (FTD) τον Ιούλιο, το οποίο ανακαλύφθηκε τον Απρίλιο ενώ χρησιμοποιήθηκε σε μεγάλης κλίμακας επιθέσεις ωμής βίας με στόχο συσκευές Cisco VPN.
Ένα μήνα νωρίτερα, η εταιρεία κυκλοφόρησε ενημερώσεις ασφαλείας για να αντιμετωπίσει μια άλλη ευπάθεια έγχυσης εντολών με δημόσιο κώδικα εκμετάλλευσης που επιτρέπει στους επιτιθέμενους να κλιμακώσουν τα δικαιώματα για root σε ευάλωτα συστήματα.
VIA: bleepingcomputer.com