Cisco, etkilenen bir sistemin kontrolünü ele geçirmek için kimliği doğrulanmamış, uzak bir saldırgan tarafından kötüye kullanılabilecek Kablosuz LAN Denetleyicisini (WLC) etkileyen kritik bir güvenlik açığını içeren yamalar yayınladı.

olarak izlendi CVE-2022-20695sorun ciddiyet açısından 10 üzerinden 10 olarak derecelendirilmiştir ve bir saldırganın kimlik doğrulama kontrollerini atlamasına ve WLC’nin yönetim arayüzü aracılığıyla cihazda oturum açmasına olanak tanır.

Şirket bir danışma belgesinde “Bu güvenlik açığı, parola doğrulama algoritmasının yanlış uygulanmasından kaynaklanıyor” dedi. “Bir saldırgan, etkilenen bir cihazda hazırlanmış kimlik bilgileriyle oturum açarak bu güvenlik açığından yararlanabilir.”

Kusurdan başarılı bir şekilde yararlanılması, bir saldırganın yönetici ayrıcalıkları kazanmasına ve savunmasız sistemin tamamen ele geçirilmesine izin verecek şekilde kötü niyetli eylemler gerçekleştirmesine izin verebilir.

Şirket, sorunun yalnızca Cisco WLC Yazılım Sürümü 8.10.151.0 veya Sürüm 8.10.162.0’ı çalıştırıyorsa ve macfilter yarıçap uyumluluğu Diğer olarak yapılandırılmışsa aşağıdaki ürünleri etkilediğini vurguladı.

  • 3504 Kablosuz Denetleyici
  • 5520 Kablosuz Denetleyici
  • 8540 Kablosuz Denetleyici
  • Mobilite Ekspres ve
  • Sanal Kablosuz Denetleyici (vWLC)

Kullanıcıların kusuru gidermek için 8.10.171.0 sürümüne güncellemeleri önerilir. Cisco Kablosuz LAN Denetleyicisi 8.9 ve önceki sürümlerinin yanı sıra 8.10.142.0 ve önceki sürümleri savunmasız değildir.

Bispok’taki isimsiz bir araştırmacıya zayıflığı bildirdiğini söyleyen Cisco, CVE-2022-20695’in vahşi doğada aktif olarak istismar edildiğine dair bir kanıt olmadığını söyledi.

Ayrıca yamalı Bu hafta ağ ekipmanı uzmanı tarafından, Cisco IOS XE/XR ve SD-WAN vManage yazılımını ve Catalyst Digital Building Series Switch’leri ve Catalyst Micro Switch’leri etkileyen 14 yüksek önem derecesi kusuru ve dokuz orta önem sorunu bulunmaktadır.



siber-2