Cisco, Endüstriyel Kablosuz Sistemlerdeki Kritik URWB Güvenlik Açığı İçin Yamayı Yayınladı


07 Kasım 2024Ravie LakshmananGüvenlik Açığı / Kablosuz Teknoloji

Endüstriyel Kablosuz Sistemlerde Güvenlik Açığı

Cisco, kimliği doğrulanmamış uzak saldırganların yükseltilmiş ayrıcalıklarla komutları çalıştırmasına izin verebilecek Ultra Güvenilir Kablosuz Ana Taşıyıcı (URWB) Erişim Noktalarını etkileyen maksimum önem derecesine sahip bir güvenlik kusurunu gidermek için güvenlik güncellemeleri yayınladı.

Şu şekilde izlendi: CVE-2024-20418 (CVS puanı: 10.0), güvenlik açığının, Cisco Tümleşik Endüstriyel Kablosuz Yazılımının web tabanlı yönetim arayüzüne yönelik giriş doğrulama eksikliğinden kaynaklandığı açıklandı.

Cisco Çarşamba günü yayınlanan bir danışma belgesinde, “Bir saldırgan, etkilenen sistemin web tabanlı yönetim arayüzüne hazırlanmış HTTP istekleri göndererek bu güvenlik açığından yararlanabilir” dedi.

“Başarılı bir istismar, saldırganın, etkilenen cihazın temel işletim sisteminde kök ayrıcalıklarıyla rastgele komutlar yürütmesine olanak tanıyabilir.”

Siber güvenlik

URWB çalışma modunun etkinleştirildiği senaryolarda Cisco ürünlerini takip eden eksiklik etkileri –

  • Catalyst IW9165D Ağır Hizmet Erişim Noktaları
  • Catalyst IW9165E Dayanıklı Erişim Noktaları ve Kablosuz İstemciler
  • Catalyst IW9167E Ağır Hizmet Erişim Noktaları

Ağ ekipmanı üreticisi, URWB modunda çalışmayan ürünlerin CVE-2024-20418’den etkilenmediğini vurguladı. Güvenlik açığının iç güvenlik testleri sırasında keşfedildiği belirtildi.

Bu sorun, Cisco Unified Endüstriyel Kablosuz Yazılımının 17.15.1 sürümünde ele alınmıştır. 17.14 ve önceki sürümleri kullanan kullanıcıların sabit bir sürüme geçmeleri önerilir.

Cisco, bu kusurun vahşi ortamda aktif olarak istismar edildiğinden bahsetmiyor. Bununla birlikte, potansiyel tehditlere karşı korunmak için kullanıcıların en son yamaları hızla uygulamaları gerekmektedir.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link