Cisco виявила критичну вразливість у промислових точках доступу з максимальним рівнем небезпеки

CyberSecureFox 🦊

Компанія Cisco повідомила про виявлення критичної вразливості у своїх промислових точках доступу Ultra-Reliable Wireless Backhaul (URWB). Вразливість, зареєстрована під ідентифікатором CVE-2024-20418, отримала максимальну оцінку небезпеки – 10 балів за шкалою CVSS, що свідчить про надзвичайно високий рівень загрози для корпоративних мереж та промислової інфраструктури.

Технічний аналіз вразливості

Виявлена вразливість локалізується у веб-інтерфейсі Cisco Unified Industrial Wireless Software та пов’язана з критичними недоліками валідації вхідних даних. Особливу небезпеку становить можливість віддаленого виконання довільного коду з правами root без необхідності автентифікації. Зловмисники можуть експлуатувати цю вразливість шляхом надсилання спеціально сформованих HTTP-запитів до інтерфейсу керування пристроєм.

Вразливе обладнання

Під загрозою знаходяться промислові точки доступу з активованим режимом URWB наступних моделей:
– Catalyst IW9165D Heavy Duty
– Catalyst IW9165E Rugged
– Catalyst IW9167E Heavy Duty

Ці пристрої широко використовуються в критичній інфраструктурі та промислових мережах, що підвищує потенційні ризики від експлуатації вразливості.

Рекомендації щодо усунення загрози

Для захисту від потенційних атак Cisco випустила оновлення безпеки у версії 17.15.1 Cisco Unified Industrial Wireless Software. Фахівці з кібербезпеки наполегливо рекомендують адміністраторам систем, які використовують версії 17.14 та нижче, провести негайне оновлення програмного забезпечення. Важливо відзначити, що хоча команда Cisco PSIRT поки не виявила доказів активної експлуатації вразливості, її критичний характер вимагає термінових дій із боку відповідальних за безпеку фахівців.

Враховуючи потенційні наслідки експлуатації вразливості для промислових систем та критичної інфраструктури, організаціям рекомендується не лише оновити програмне забезпечення, але й провести додатковий аудит безпеки мережевої інфраструктури, посилити моніторинг підозрілої активності та впровадити багаторівневий захист критичних систем.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.