URWBسیسکو به‌روزرسانی‌های امنیتی را برای رفع یک نقص امنیتی حیاتی که بر نقاط دسترسی فوق‌العاده قابل‌اعتماد Backhaul بی‌سیم ([۱]URWB) تأثیر می‌گذارد، منتشر کرده است که می‌تواند به مهاجمان احراز هویت نشده و از راه دور اجازه اجرای دستورات با امتیازات بالا را بدهد.

این آسیب‌پذیری که به‌عنوان CVE-2024-20418 ردیابی می‌شود (امتیاز ۱۰٫۰ در مقیاس CVSS) ناشی از عدم اعتبارسنجی ورودی به رابط مدیریت مبتنی بر وب نرم‌افزار بی‌سیم صنعتی یکپارچه سیسکو است.

سیسکو در گزارشی که در روز چهارشنبه ۶ نوامبر ۲۰۲۴ منتشر شد گفت[۲]: “یک مهاجم می‌تواند با ارسال درخواست‌های HTTP دستکاری‌شده به رابط مدیریت مبتنی بر وب یک سیستم آسیب‌دیده از این آسیب‌پذیری بهره‌برداری کند.”

یک بهره‌بردار موفق می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه را با امتیازات ریشه در سیستم‌عامل زیرین دستگاه آسیب‌دیده اجرا کند.

این آسیب‌پذیری روی محصولات سیسکو در سناریوهایی که حالت عملیات URWB فعال است تأثیر می‌گذارد:

  • Access PointهایCatalyst IW9165D Heavy Duty
  • Access Pointهای Catalyst IW9165E Ruggedو Wireless Clientها
  • Access Pointهای Catalyst IW9167E

این سازنده تجهیزات شبکه تأکید کرد محصولاتی که در حالت URWB کار نمی‌کنند تحت تأثیر CVE-2024-20418 قرار نمی‌گیرند. این آسیب‌پذیری در طول آزمایش امنیت داخلی کشف شده است.

در Cisco Unified Industrial Wireless Software نسخه ۱۷٫۱۵٫۱ به آن پرداخته شده است. به کاربرانی که در نسخه‌های ۱۷٫۱۴ و نسخه‌های قبلی هستند توصیه می‌شود به نسخه ثابت مهاجرت کنند.

سیسکو هیچ اشاره‌ای به این نقص که به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار می‌گیرد، نمی‌کند. بااین‌حال، ضروری است که کاربران به‌سرعت برای اعمال آخرین وصله‌ها برای ایمن‌سازی در برابر تهدیدات احتمالی حرکت کنند.

  منابع

[۱] https://www.cisco.com/c/en/us/products/collateral/wireless/ultra-reliable-wireless-backhaul/ultra-wireless-backhaul-so.html

[۲] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs

[۳] https://thehackernews.com/2024/11/cisco-releases-patch-for-critical-urwb.html