Cisco بهروزرسانیهای امنیتی را برای رفع نقص امنیتی حیاتی که بر نقاط دسترسی Ultra-Reliable Wireless Backhaul (URWB) تأثیر میگذارد، منتشر کرده است که میتواند امکان اجرای دستورات با دسترسی بالا را برای نفوذگران احراز هویت نشده و از راه دور فراهم سازد.
این آسیبپذیری با شناسه CVE-2024-20418 (امتیاز CVS: 10.0)، ناشی از عدم اعتبارسنجی ورودی به رابط مدیریت مبتنی بر وب نرمافزار بیسیم صنعتی یکپارچه Cisco است. Cisco در مشاوره ای گفت: “یک مهاجم میتواند با ارسال درخواستهای HTTP دستکاری شده به رابط مدیریت مبتنی بر وب یک سیستم آسیب دیده از این آسیبپذیری سوء استفاده کند. اکسپلویت موفق میتواند به مهاجم اجازه دهد تا دستورات دلخواه را با دسترسی روت در سیستم عامل زیرین دستگاه آسیبپذیر اجرا کند.
سازنده تجهیزات شبکه تاکید کرد که نقص مذکور در نرمافزار Cisco Unified Industrial Wireless نسخه 17.15.1 برطرف شده است و محصولاتی که در حالت URWB کار نمیکنند، تحت تاثیر آن قرار نمیگیرند. به کاربرانی که از نسخههای 17.14 و نسخههای قبلی استفاده میکنند، توصیه میشود به نسخه رفع باگ شده ارتقا دهند. نقص مذکور محصولات Cisco را در سناریوهایی که حالت عملیات URWB فعال است، تحت تاثیر قرار میدهد:
- نقاط دسترسی کاتالیست IW9165D Heavy Duty
- نقاط دسترسی مستحکم و کلاینتهای بی سیم Catalyst IW9165E
- نقاط دسترسی کاتالیست IW9167E Heavy Duty
https://www.bleepingcomputer.com/news/security/cisco-bug-lets-hackers-run-commands-as-root-on-uwrb-access-points/
https://thehackernews.com/2024/11/cisco-releases-patch-for-critical-urwb.html