Cisco, HTTP istekleri aracılığıyla yararlanılabilen ve cihazların tamamen ele geçirilmesine izin veren Ultra Güvenilir Kablosuz Ana Taşıma (URWB) Erişim Noktalarını etkileyen kritik bir komut ekleme güvenlik açığını (CVE-2024-20418) düzeltti.
Şirket, bu kusuru gidermek için herhangi bir geçici çözüm bulunmadığını, ancak savunmasız erişim noktalarının URWB modunun kapatılmasıyla korunabileceğini belirtti.
İyi haber şu ki, güvenlik açığı bir Cisco çalışanı tarafından dahili güvenlik testleri sırasında keşfedildi ve Cisco’nun bu güvenlik açığının herhangi bir kamu duyurusundan veya kötü niyetli kullanımından haberi yok.
CVE-2024-20418 Hakkında
CVE-2024-20418, zorlu kullanımın stresine dayanmaları gereken endüstriyel, denizcilik ve benzeri ortamlarda kullanılan üç farklı Cisco Catalyst IW kablosuz erişim noktasını etkiler.
Bu cihazlar Cisco Tümleşik Endüstriyel Kablosuz Yazılımı üzerinde çalışır ve güvenlik açığı, yazılımın web tabanlı yönetim arayüzüne yapılan girişin hatalı şekilde doğrulanmasından kaynaklanmaktadır.
“Bir saldırgan, etkilenen sistemin web tabanlı yönetim arayüzüne hazırlanmış HTTP istekleri göndererek bu güvenlik açığından yararlanabilir. Başarılı bir istismar, saldırganın rastgele komutlar yürütmesine olanak tanıyabilir. kök Etkilenen cihazın temel işletim sistemindeki ayrıcalıklar” paylaşımında bulunan Cisco, URWB modunda çalışmayan cihazların bu güvenlik açığından etkilenmediğini kaydetti.
“URWB çalışma modunun etkin olup olmadığını belirlemek için mpls-config’i göster CLI komutu. Komut mevcutsa URWB çalışma modu etkinleştirilir ve cihaz bu güvenlik açığından etkilenir. Komutun mevcut olmaması durumunda URWB çalışma modu devre dışı bırakılır ve cihaz bu güvenlik açığından etkilenmez.”
Yine de en güvenli eylem yolu, Catalyst IW9165D Ağır Hizmet Erişim Noktalarını, Catalyst IW9165E Sağlam Erişim Noktalarını ve Kablosuz İstemcileri ve Catalyst IW9167E Ağır Hizmet Erişim Noktalarını, bu kusuru gideren yazılımın 17.15.1 sürümüne güncellemektir.