Cisco исправляет критическую уязвимость в точках доступа URWB - «Новости» » Интернет технологии
sitename
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Из чего состоит разработка веб-приложений и зачем это знать бизнесу
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Cisco исправляет критическую уязвимость в точках доступа URWB - «Новости»

Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.


Уязвимость получила идентификатор CVE-2024-20418 и была обнаружена в веб-интерфейсе Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли использовать ее в атаках на внедрение команд, которые не требовали взаимодействия с пользователем.


«Уязвимость связана с некорректной проверкой вводимых данных в веб-интерфейсе управления. Злоумышленник может эксплуатировать эту уязвимость, отправляя модифицированные HTTP-запросы к веб-интерфейсу управления затронутой системы, — говорится в бюллетене безопасности Cisco. — Успешная эксплуатация может позволить злоумышленнику выполнить произвольные команды с привилегиями root на базовой операционной системе затронутого устройства».


Разработчики сообщают, что проблема затрагивает точки доступа Catalyst IW9165D Heavy Duty, точки доступа и беспроводные клиенты Catalyst IW9165E Rugged, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включен режим работы URWB.


Специалисты Cisco PSIRT подчеркивают, что не обнаружили в открытом доступе эксплоитов для CVE-2024-20418, а также не нашли никаких доказательств того, что баг уже использовался в атаках.


Проблема была устранена в версии 17.15.1 Cisco Unified Industrial Wireless Software. Пользователям, работающим с версиями 17.14 и более ранними, рекомендуется обновиться как можно скорее.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах. Уязвимость получила идентификатор CVE-2024-20418 и была обнаружена в веб-интерфейсе Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли использовать ее в атаках на внедрение команд, которые не требовали взаимодействия с пользователем. «Уязвимость связана с некорректной проверкой вводимых данных в веб-интерфейсе управления. Злоумышленник может эксплуатировать эту уязвимость, отправляя модифицированные HTTP-запросы к веб-интерфейсу управления затронутой системы, — говорится в бюллетене безопасности Cisco. — Успешная эксплуатация может позволить злоумышленнику выполнить произвольные команды с привилегиями root на базовой операционной системе затронутого устройства». Разработчики сообщают, что проблема затрагивает точки доступа Catalyst IW9165D Heavy Duty, точки доступа и беспроводные клиенты Catalyst IW9165E Rugged, а также точки доступа Catalyst IW9167E Heavy Duty, но только если на них установлено уязвимое ПО и включен режим работы URWB. Специалисты Cisco PSIRT подчеркивают, что не обнаружили в открытом доступе эксплоитов для CVE-2024-20418, а также не нашли никаких доказательств того, что баг уже использовался в атаках. Проблема была устранена в версии 17.15.1 Cisco Unified Industrial Wireless Software. Пользователям, работающим с версиями 17.14 и более ранними, рекомендуется обновиться как можно скорее.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: