More

    Greška Cisco industrijskog bežičnog softvera

    Hakeri ciljaju Cisco prvenstveno zbog njegove kritične uloge u globalnoj mrežnoj infrastrukturi i sigurnosti. Cisco uređaji su od suštinskog značaja za zaštitu osetljivih podataka i komunikacija što ih čini privlačnim metama za špijunažu.

    Istraživači kibernetičke sigurnosti u Cisco-u su nedavno otkrili Ciscovu manu koja omogućava hakerima da izvršavaju komande kao root korisnici.

    Kritična sigurnosna ranjivost praćena kao “CVE-2024-20418” nedavno je otkrivena u web GUI-u Cisco Unified Industrial Wireless Software instaliranog na ultra-pouzdanim bežičnim backhaul (URWB) pristupnim tačkama.

    Nedostatak provjere valjanosti unosa uzrokuje nedostatak i omogućava udaljenim neovlaštenim korisnicima da ubace komande u web interfejs napadnutog uređaja slanjem posebno pripremljenih HTTP zahtjeva.

    Ako se ranjivost uspješno iskoristi, svi hakeri mogu koristiti sve komande na nivou sistema preko operativnog sistema glavnog uređaja sa root pristupom i preuzeti potpunu kontrolu nad uređajem.

    Ovo predstavlja veliku opasnost jer nije potrebna autentifikacija da bi se iskoristila ranjivost i to omogućava hakeru da daljinski izvršava komande s mreže.

    Ranjivost je prisutna u internom web sučelju za upravljanje uređajem što ga čini još opasnijim jer je ovaj dio važan za upravljanje uređajem.

    Cisco je otklonio ovu ozbiljnu ranjivost izdavanjem novih zakrpa, a pošto nije pronađena alternativa, ova neophodna bezbednosna ažuriranja su veoma važna za bezbjednost sistema.

    Takva ranjivost spada u kritični opseg RCE ranjivosti, za koje se očekuje da će imati visoke rezultate u CVSS-u jer omogućavaju udaljeni pristup i privilegije na root nivou bez provjerenih zahtjeva.

    CVE profil:-

    CVE profil (Izvor – Cisco)

    Ovdje ispod smo spomenuli sve proizvode koji su ranjivi:-

    • Catalyst IW9165D Heavy Duty Access Points
    • Catalyst IW9165E Robusne pristupne tačke i bežični klijenti
    • Catalyst IW9167E Heavy Duty Access Points

    Za procjenu nivoa ranjivosti vašeg uređaja, ‘show mpls-config’ CLI komanda može biti korisna, jer njeno postojanje i funkcionalnost ukazuju na to da je URWB režim uključen i da je uređaj ranjiv.

    Međutim, za one uređaje za koje ova komanda nije dostupna, to je pokazatelj da je URWB režim isključen i da su sigurni od ove ranjivosti.

    Gde god da drugi Cisco proizvodi koji implementiraju standardne MPLS konfiguracije i ne koriste karakteristike URWB neće biti izloženi ovoj bezbjednosnoj prijetnji.

    Ranjivost ne utiče na sledeće Cisco proizvode:-

    • Pristupne tačke za ugrađene usluge serije 6300
    • Aironet 1540 serija
    • Aironet 1560 serija
    • Aironet 1810 serije OfficeExtend pristupne tačke
    • Pristupne tačke serije Aironet 1810w
    • Pristupne tačke Aironet serije 1815
    • Pristupne tačke Aironet serije 1830
    • Pristupne tačke Aironet serije 1850
    • Pristupne tačke Aironet serije 2800
    • Pristupne tačke Aironet serije 3800
    • Aironet 4800 pristupne tačke
    • Business 100 Series Access Points and Mesh Extenders
    • Business 200 Series Access Points
    • Pristupne tačke serije Catalyst 9100
    • Catalyst IW6300 Heavy Duty Series pristupne tačke
    • Radio primopredajnici FM serije
    • IEC6400 Edge Compute Appliances
    • Softver bežičnog LAN kontrolera (WLC).

    Cisco svoje ažuriranje sigurnosnog softvera čini dostupnim besplatno putem standardnih kanala distribucije korisnicima koji imaju ugovor o usluzi i licencu.

    Fix chart (Izvor – Cisco)

    U nedostatku ugovora, popravke se mogu dobiti preko Cisco TAC-a nakon navođenja serijskog broja proizvoda i savjetodavne URL adrese.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories