Cisco устранила критическую уязвимость в точках доступа URWB с максимальным уровнем опасности

Фото автора

CyberSecureFox Editorial Team

Специалисты компании Cisco выявили и устранили критическую уязвимость в промышленных точках доступа Ultra-Reliable Wireless Backhaul (URWB). Обнаруженная проблема, получившая идентификатор CVE-2024-20418, имеет максимальный уровень опасности — 10 баллов по шкале CVSS, что указывает на серьезную угрозу безопасности корпоративных сетей.

Технические детали уязвимости

Уязвимость обнаружена в веб-интерфейсе Cisco Unified Industrial Wireless Software и связана с недостаточной валидацией входных данных. Злоумышленники могут эксплуатировать эту брешь путем отправки специально сформированных HTTP-запросов к интерфейсу управления устройством. Особую опасность представляет возможность выполнения произвольных команд с привилегиями root без необходимости аутентификации или взаимодействия с пользователем.

Затронутые устройства

Под угрозой находятся следующие модели оборудования с активированным режимом URWB:
— Catalyst IW9165D Heavy Duty
— Catalyst IW9165E Rugged
— Catalyst IW9167E Heavy Duty

Меры по устранению уязвимости

Компания Cisco выпустила обновление безопасности в версии 17.15.1 Cisco Unified Industrial Wireless Software, полностью устраняющее обнаруженную уязвимость. Специалисты по безопасности настоятельно рекомендуют администраторам систем, использующим версии 17.14 и ниже, провести немедленное обновление программного обеспечения.

На момент публикации информации об уязвимости команда Cisco PSIRT не обнаружила доказательств активной эксплуатации данной уязвимости или наличия публичных эксплоитов. Однако, учитывая критический характер уязвимости и потенциальные последствия ее использования, организациям следует принять срочные меры по обновлению затронутых устройств для обеспечения безопасности своей инфраструктуры.


CyberSecureFox Editorial Team

Редакция CyberSecureFox освещает новости кибербезопасности, уязвимости, malware-кампании, ransomware-активность, AI security, cloud security и security advisories вендоров. Материалы готовятся на основе official advisories, данных CVE/NVD, уведомлений CISA, публикаций вендоров и открытых отчётов исследователей. Статьи проверяются перед публикацией и обновляются при появлении новых данных.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.