Cisco Bug, bilgisayar korsanlarının komutları UWRB erişim noktalarında kök olarak çalıştırmasına izin verir

1 yıl önce

Cisco, saldırganların endüstriyel kablosuz otomasyon için bağlantı sağlayan savunmasız ultra güvenilir kablosuz taşıt (URWB) erişim noktalarında kök ayrıcalıkları olan komutları çalıştırmasını sağlayan maksimum şiddet güvenlik açığını düzeltti.

CVE-2024-20418 olarak izlenen bu güvenlik kusuru, Cisco'nun birleşik endüstriyel kablosuz yazılımının web tabanlı yönetim arayüzünde bulundu. Kimliği doğrulanmamış tehdit aktörleri, kullanıcı etkileşimi gerektirmeyen düşük karmaşık komut enjeksiyon saldırılarında kullanabilir.

Cisco, "Bu güvenlik açığı, web tabanlı yönetim arayüzüne girişin uygunsuz doğrulanmasından kaynaklanıyor. Bir saldırgan, etkilenen bir sistemin web tabanlı yönetim arayüzüne hazırlanmış HTTP istekleri göndererek bu güvenlik açığını kullanabilir." Dedi. Çarşamba.

"Başarılı bir istismar, saldırganın etkilenen cihazın altında yatan işletim sisteminde kök ayrıcalıkları ile keyfi komutlar yürütmesine izin verebilir."

Şirketin açıkladığı gibi, güvenlik açığı katalizör IW9165D ağır hizmet erişim noktalarını, katalizör IW9165E sağlam erişim noktaları ve kablosuz istemciler ve Catalyst IW9167E ağır hizmet erişim noktaları, ancak sadece savunmasız yazılım çalıştırıyor ve URWB çalışma modunu etkinleştiriyorsa.

Cisco'nun Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), halka açık istismar kodu olduğuna dair kanıtları henüz keşfetmedi veya bu kritik güvenlik kusurunun saldırılarda kullanıldığı.

Yöneticiler, "MPLS-Config'i Göster" CLI komutunun kullanılabilir olup olmadığını kontrol ederek URWB çalışma modunun etkin olup olmadığını belirleyebilir. Komut mevcut değilse, URWB devre dışı bırakılır ve cihaz bu güvenlik açığından etkilenmez.

Cisco ayrıca, Temmuz ayında Cisco ASA ve Ateş Gücü Tehdit Savunma (FTD) yazılımında bir hizmet reddi kusuru düzeltti.

Bir ay önce, şirket, saldırganların savunmasız sistemlere dayanmak için ayrıcalıkları artırmasını sağlayan kamu istismarı koduyla başka bir komut enjeksiyon güvenlik açığını ele almak için güvenlik güncellemeleri yayınladı.

Temmuz ayında CISA ve FBI, yazılım şirketlerini, Cisco, Palo Alto ve Ivanti Network Edge cihazlarının birden fazla OS komutu enjeksiyon güvenlik kusurlarından yararlanarak tehlikeye atıldığı son saldırılara yanıt olarak gönderilmeden önce Yol OS komutu enjeksiyon güvenlik açıklarını ortadan kaldırmaya çağırdı (CVE-2024 -20399, CVE-2024-3400 ve CVE-2024-21887).

Cisco, şifre sprey saldırılarında keşfedilen vpn dos kusurunu düzeltiyor

D-Link, 60.000 eski NAS cihazını etkileyen kritik kusuru düzeltmeyecek

Patched Mazda Connect Hatalar, bilgisayar korsanlarının kalıcı kötü amaçlı yazılım yüklemesine izin ver

HPE, Aruba ağ erişim noktalarında kritik RCE kusurlarını uyarıyor

Cisco, Devhub sitesi sızıntısının gelecekteki ihlalleri sağlamayacağını söylüyor

Kaynak: Bleeping Computer

More Posts