Cisco, saldırganların endüstriyel kablosuz otomasyon için bağlantı sağlayan savunmasız Ultra Güvenilir Kablosuz Ana Taşıyıcı (URWB) erişim noktalarında kök ayrıcalıklarıyla komutlar çalıştırmasına olanak tanıyan maksimum önem derecesine sahip bir güvenlik açığını düzeltti.
CVE-2024-20418 olarak takip edilen bu güvenlik açığı, Cisco’nun Birleşik Endüstriyel Kablosuz Yazılımının web tabanlı yönetim arayüzünde bulundu. Kimliği doğrulanmamış tehdit aktörleri, kullanıcı etkileşimi gerektirmeyen düşük karmaşıklıktaki komut ekleme saldırılarında bundan yararlanabilir.
Cisco, “Bu güvenlik açığı, web tabanlı yönetim arayüzüne yapılan girişin hatalı şekilde doğrulanmasından kaynaklanmaktadır. Bir saldırgan, etkilenen sistemin web tabanlı yönetim arayüzüne hazırlanmış HTTP istekleri göndererek bu güvenlik açığından yararlanabilir” dedi. Çarşamba.
“Başarılı bir istismar, saldırganın, etkilenen cihazın temel işletim sisteminde kök ayrıcalıklarıyla rastgele komutlar yürütmesine olanak tanıyabilir.”
Şirketin açıkladığı gibi güvenlik açığı, Catalyst IW9165D Ağır Hizmet Erişim Noktalarını, Catalyst IW9165E Sağlam Erişim Noktalarını ve Kablosuz İstemcileri ve Catalyst IW9167E Ağır Hizmet Erişim Noktalarını etkiliyor, ancak yalnızca güvenlik açığı bulunan yazılımları çalıştırıyorlarsa ve URWB işletim modunu etkinleştirmişlerse.
Cisco’nun Ürün Güvenliği Olayına Müdahale Ekibi (PSIRT), kamuya açık yararlanma kodunun veya bu kritik güvenlik açığının saldırılarda kullanıldığına dair henüz bir kanıt bulamadı.
Yöneticiler, “show mpls-config” CLI komutunun mevcut olup olmadığını kontrol ederek URWB çalışma modunun etkin olup olmadığını belirleyebilir. Komutun mevcut olmaması durumunda URWB devre dışı bırakılır ve cihaz bu güvenlik açığından etkilenmez.
Cisco ayrıca Temmuz ayında Cisco ASA ve Firepower Threat Defense (FTD) yazılımında, Cisco VPN cihazlarını hedef alan büyük ölçekli kaba kuvvet saldırılarında yararlanılırken Nisan ayında keşfedilen bir hizmet reddi kusurunu giderdi.
Bir ay önce şirket, saldırganların savunmasız sistemlerde kök salma ayrıcalıklarını yükseltmesine olanak tanıyan genel yararlanma koduyla başka bir komut ekleme güvenlik açığını gidermek için güvenlik güncellemeleri yayımladı.
Temmuz ayında CISA ve FBI, yazılım şirketlerini, Cisco, Palo Alto ve Ivanti ağ uç cihazlarının çoklu işletim sistemi komut ekleme güvenlik açıklarından (CVE-2024) yararlanılarak tehlikeye atıldığı son saldırılara yanıt olarak, dağıtımdan önce yol işletim sistemi komut ekleme güvenlik açıklarını ortadan kaldırmaya çağırdı. -20399, CVE-2024-3400 ve CVE-2024-21887).