Cisco đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng bảo mật nghiêm trọng tối đa ảnh hưởng đến Điểm truy cập Ultra-Reliable Wireless Backhaul (URWB) có thể cho phép những kẻ tấn công từ xa, chưa được xác thực chạy các lệnh có đặc quyền nâng cao.
Được theo dõi là CVE-2024-20418 (điểm CVS: 10.0), lỗ hổng được mô tả là xuất phát từ việc thiếu xác thực đầu vào vào giao diện quản lý dựa trên web của Phần mềm không dây công nghiệp hợp nhất của Cisco.
"Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu HTTP thủ công đến giao diện quản lý dựa trên web của một hệ thống bị ảnh hưởng", Cisco cho biết trong một tư vấn được công bố hôm thứ Tư.
"Việc khai thác thành công có thể cho phép kẻ tấn công thực hiện các lệnh tùy ý với đặc quyền root trên hệ điều hành cơ bản của thiết bị bị ảnh hưởng."
Các tác động thiếu sót sau các sản phẩm của Cisco trong các tình huống bật chế độ hoạt động URWB -
- Catalyst IW9165D các điểm truy cập hạng nặng
- Catalyst IW9165E các điểm truy cập bền chắc và máy khách không dây
- Catalyst IW9167E các điểm truy cập hạng nặng
Nhà sản xuất thiết bị mạng nhấn mạnh rằng các sản phẩm không hoạt động ở chế độ URWB không bị ảnh hưởng bởi CVE-2024-20418. Nó cho biết lỗ hổng đã được phát hiện trong quá trình kiểm tra bảo mật nội bộ.
Nó đã được giải quyết trong Cisco Unified Industrial Wireless Software phiên bản 17.15.1. Người dùng đang sử dụng phiên bản 17.14 trở về trước nên chuyển sang bản phát hành cố định.
Cisco không đề cập đến lỗ hổng đang được khai thác tích cực trong tự nhiên. Điều đó nói rằng, điều cần thiết là người dùng phải nhanh chóng áp dụng các bản vá mới nhất để bảo vệ chống lại các mối đe dọa tiềm ẩn.