Site icon Kiber.ba

Greška Cisco industrijskog bežičnog softvera

Greška Cisco industrijskog bežičnog softvera-Kiber.ba

Greška Cisco industrijskog bežičnog softvera-Kiber.ba

Hakeri ciljaju Cisco prvenstveno zbog njegove kritične uloge u globalnoj mrežnoj infrastrukturi i sigurnosti. Cisco uređaji su od suštinskog značaja za zaštitu osetljivih podataka i komunikacija što ih čini privlačnim metama za špijunažu.

Istraživači kibernetičke sigurnosti u Cisco-u su nedavno otkrili Ciscovu manu koja omogućava hakerima da izvršavaju komande kao root korisnici.

Kritična sigurnosna ranjivost praćena kao “CVE-2024-20418” nedavno je otkrivena u web GUI-u Cisco Unified Industrial Wireless Software instaliranog na ultra-pouzdanim bežičnim backhaul (URWB) pristupnim tačkama.

Nedostatak provjere valjanosti unosa uzrokuje nedostatak i omogućava udaljenim neovlaštenim korisnicima da ubace komande u web interfejs napadnutog uređaja slanjem posebno pripremljenih HTTP zahtjeva.

Ako se ranjivost uspješno iskoristi, svi hakeri mogu koristiti sve komande na nivou sistema preko operativnog sistema glavnog uređaja sa root pristupom i preuzeti potpunu kontrolu nad uređajem.

Ovo predstavlja veliku opasnost jer nije potrebna autentifikacija da bi se iskoristila ranjivost i to omogućava hakeru da daljinski izvršava komande s mreže.

Ranjivost je prisutna u internom web sučelju za upravljanje uređajem što ga čini još opasnijim jer je ovaj dio važan za upravljanje uređajem.

Cisco je otklonio ovu ozbiljnu ranjivost izdavanjem novih zakrpa, a pošto nije pronađena alternativa, ova neophodna bezbednosna ažuriranja su veoma važna za bezbjednost sistema.

Takva ranjivost spada u kritični opseg RCE ranjivosti, za koje se očekuje da će imati visoke rezultate u CVSS-u jer omogućavaju udaljeni pristup i privilegije na root nivou bez provjerenih zahtjeva.

CVE profil:-

CVE profil (Izvor – Cisco)

Ovdje ispod smo spomenuli sve proizvode koji su ranjivi:-

Za procjenu nivoa ranjivosti vašeg uređaja, ‘show mpls-config’ CLI komanda može biti korisna, jer njeno postojanje i funkcionalnost ukazuju na to da je URWB režim uključen i da je uređaj ranjiv.

Međutim, za one uređaje za koje ova komanda nije dostupna, to je pokazatelj da je URWB režim isključen i da su sigurni od ove ranjivosti.

Gde god da drugi Cisco proizvodi koji implementiraju standardne MPLS konfiguracije i ne koriste karakteristike URWB neće biti izloženi ovoj bezbjednosnoj prijetnji.

Ranjivost ne utiče na sledeće Cisco proizvode:-

Cisco svoje ažuriranje sigurnosnog softvera čini dostupnim besplatno putem standardnih kanala distribucije korisnicima koji imaju ugovor o usluzi i licencu.

Fix chart (Izvor – Cisco)

U nedostatku ugovora, popravke se mogu dobiti preko Cisco TAC-a nakon navođenja serijskog broja proizvoda i savjetodavne URL adrese.

Izvor: CyberSecurityNews

Exit mobile version