07 Kasım 2024Ravie LakshmananGüvenlik Açığı / Kablosuz Teknoloji

Cisco, Ultra Güvenilir Kablosuz Ana Taşıyıcıyı etkileyen maksimum önem derecesine sahip bir güvenlik kusurunu gidermek için güvenlik güncellemeleri yayınladı (URWB) Kimlik doğrulaması yapılmamış uzaktaki saldırganların yükseltilmiş ayrıcalıklarla komut çalıştırmasına izin verebilecek Erişim Noktaları.

Şu şekilde izlendi: CVE-2024-20418 (CVS puanı: 10.0), güvenlik açığının, Cisco Tümleşik Endüstriyel Kablosuz Yazılımının web tabanlı yönetim arayüzüne yönelik giriş doğrulama eksikliğinden kaynaklandığı açıklandı.

Cisco, “Bir saldırgan, etkilenen sistemin web tabanlı yönetim arayüzüne hazırlanmış HTTP istekleri göndererek bu güvenlik açığından yararlanabilir” dedi. söz konusu Çarşamba günü yayınlanan bir danışma belgesinde.

“Başarılı bir istismar, saldırganın, etkilenen cihazın temel işletim sisteminde kök ayrıcalıklarıyla rastgele komutlar yürütmesine olanak tanıyabilir.”

URWB çalışma modunun etkinleştirildiği senaryolarda Cisco ürünlerini takip eden eksiklik etkileri –

  • Catalyst IW9165D Ağır Hizmet Erişim Noktaları
  • Catalyst IW9165E Dayanıklı Erişim Noktaları ve Kablosuz İstemciler
  • Catalyst IW9167E Ağır Hizmet Erişim Noktaları

Ağ ekipmanı üreticisi, URWB modunda çalışmayan ürünlerin CVE-2024-20418’den etkilenmediğini vurguladı. Güvenlik açığının iç güvenlik testleri sırasında keşfedildiği belirtildi.

Bu sorun, Cisco Unified Endüstriyel Kablosuz Yazılımının 17.15.1 sürümünde ele alınmıştır. 17.14 ve önceki sürümleri kullanan kullanıcıların sabit bir sürüme geçmeleri önerilir.

Cisco, bu kusurun vahşi ortamda aktif olarak istismar edildiğinden bahsetmiyor. Bununla birlikte, potansiyel tehditlere karşı korunmak için kullanıcıların en son yamaları hızla uygulamaları gerekmektedir.



siber-2