Cisco исправляет критическую уязвимость в точках доступа URWB - «Новости» » Интернет технологии
sitename
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
Librarian Likho разрабатывает собственную малварь с помощью ИИ - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
На Positive Security Day рассказали о новых продуктах и трендах - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Подрядчик Discord отрицает компрометацию своих систем - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Банкер Astaroth использует GitHub, чтобы избегать блокировок - «Новости»
Северокорейские хакеры применяют тактику EtherHiding для сокрытия малвари в блокчейне - «Новости»
Северокорейские хакеры применяют тактику EtherHiding для сокрытия малвари в блокчейне - «Новости»
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Смарт-часы впервые обеспечили сантиметровую точность навигации - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Закон Ома подсказал путь для развития аккумуляторных систем хранения энергии — пора повышать напряжение - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
Статистика Backblaze: за последние 12 лет срок службы жёстких дисков увеличился в разы - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
SpaceX уличили в рейдерском захвате международного резервного спутникового канала связи - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
ЕС обязал производителей оснастить зарядные устройства отсоединяемыми кабелями USB-C - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Cisco исправляет критическую уязвимость в точках доступа URWB - «Новости»

Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.


Уязвимость получила идентификатор CVE-2024-20418 и была обнаружена в веб-интерфейсе Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли использовать ее в атаках на внедрение команд, которые не требовали взаимодействия с пользователем.


«Уязвимость связана с некорректной проверкой вводимых данных в веб-интерфейсе управления. Злоумышленник может эксплуатировать эту уязвимость, отправляя модифицированные HTTP-запросы к веб-интерфейсу управления затронутой системы, — говорится в бюллетене безопасности Cisco. — Успешная эксплуатация может позволить злоумышленнику выполнить произвольные команды с привилегиями root на базовой операционной системе затронутого устройства».


Разработчики сообщают, что проблема затрагивает точки доступа Catalyst IW9165D Heavy Duty, точки доступа и беспроводные клиенты Catalyst IW9165E Rugged, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включен режим работы URWB.


Специалисты Cisco PSIRT подчеркивают, что не обнаружили в открытом доступе эксплоитов для CVE-2024-20418, а также не нашли никаких доказательств того, что баг уже использовался в атаках.


Проблема была устранена в версии 17.15.1 Cisco Unified Industrial Wireless Software. Пользователям, работающим с версиями 17.14 и более ранними, рекомендуется обновиться как можно скорее.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах. Уязвимость получила идентификатор CVE-2024-20418 и была обнаружена в веб-интерфейсе Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли использовать ее в атаках на внедрение команд, которые не требовали взаимодействия с пользователем. «Уязвимость связана с некорректной проверкой вводимых данных в веб-интерфейсе управления. Злоумышленник может эксплуатировать эту уязвимость, отправляя модифицированные HTTP-запросы к веб-интерфейсу управления затронутой системы, — говорится в бюллетене безопасности Cisco. — Успешная эксплуатация может позволить злоумышленнику выполнить произвольные команды с привилегиями root на базовой операционной системе затронутого устройства». Разработчики сообщают, что проблема затрагивает точки доступа Catalyst IW9165D Heavy Duty, точки доступа и беспроводные клиенты Catalyst IW9165E Rugged, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включен режим работы URWB. Специалисты Cisco PSIRT подчеркивают, что не обнаружили в открытом доступе эксплоитов для CVE-2024-20418, а также не нашли никаких доказательств того, что баг уже использовался в атаках. Проблема была устранена в версии 17.15.1 Cisco Unified Industrial Wireless Software. Пользователям, работающим с версиями 17.14 и более ранними, рекомендуется обновиться как можно скорее.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: