این آسیبپذیری که بهعنوان CVE-2024-20418 ردیابی میشود (امتیاز ۱۰٫۰ در مقیاس CVSS) ناشی از عدم اعتبارسنجی ورودی به رابط مدیریت مبتنی بر وب نرمافزار بیسیم صنعتی یکپارچه سیسکو است.
سیسکو در گزارشی که در روز چهارشنبه ۶ نوامبر ۲۰۲۴ منتشر شد گفت[۲]: “یک مهاجم میتواند با ارسال درخواستهای HTTP دستکاریشده به رابط مدیریت مبتنی بر وب یک سیستم آسیبدیده از این آسیبپذیری بهرهبرداری کند.”
یک بهرهبردار موفق میتواند به مهاجم اجازه دهد تا دستورات دلخواه را با امتیازات ریشه در سیستمعامل زیرین دستگاه آسیبدیده اجرا کند.
این آسیبپذیری روی محصولات سیسکو در سناریوهایی که حالت عملیات URWB فعال است تأثیر میگذارد:
- Access PointهایCatalyst IW9165D Heavy Duty
- Access Pointهای Catalyst IW9165E Ruggedو Wireless Clientها
- Access Pointهای Catalyst IW9167E
این سازنده تجهیزات شبکه تأکید کرد محصولاتی که در حالت URWB کار نمیکنند تحت تأثیر CVE-2024-20418 قرار نمیگیرند. این آسیبپذیری در طول آزمایش امنیت داخلی کشف شده است.
در Cisco Unified Industrial Wireless Software نسخه ۱۷٫۱۵٫۱ به آن پرداخته شده است. به کاربرانی که در نسخههای ۱۷٫۱۴ و نسخههای قبلی هستند توصیه میشود به نسخه ثابت مهاجرت کنند.
سیسکو هیچ اشارهای به این نقص که بهطور فعال در سطح اینترنت مورد بهرهبرداری قرار میگیرد، نمیکند. بااینحال، ضروری است که کاربران بهسرعت برای اعمال آخرین وصلهها برای ایمنسازی در برابر تهدیدات احتمالی حرکت کنند.
منابع
[۱] https://www.cisco.com/c/en/us/products/collateral/wireless/ultra-reliable-wireless-backhaul/ultra-wireless-backhaul-so.html
[۲] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs
[۳] https://thehackernews.com/2024/11/cisco-releases-patch-for-critical-urwb.html
ثبت ديدگاه