Η Cisco έχει διορθώσει ένα σφάλμα μέγιστης σοβαρότητας που επιτρέπει στους εισβολείς να εκτελούν εντολές με δικαιώματα root σε ευάλωτα σημεία πρόσβασης Ultra-Reliable Wireless Backhaul (URWB) που παρέχουν συνδεσιμότητα για βιομηχανικό ασύρματο αυτοματισμό.
Δείτε επίσης: Cisco: Η κλοπή δεδομένων από το DevHub portal δεν θα οδηγήσει σε νέες παραβιάσεις
Γνωστό ως CVE-2024-20418, αυτό το σφάλμα εντοπίστηκε στη διεπαφή διαχείρισης που βασίζεται στον ιστό του Unified Industrial Wireless Software της Cisco. Οι μη επαληθευμένοι χάκερ μπορούν να το εκμεταλλευτούν σε επιθέσεις command injection χαμηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη.
Όπως εξηγεί η εταιρεία, η ευπάθεια επηρεάζει τα Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients και Catalyst IW9167E Heavy Duty Access Points, αλλά μόνο εάν εκτελούν ευάλωτο λογισμικό και έχουν ενεργοποιημένη τη λειτουργία URWB.
Black Basta ransomware: Όλες οι νέες τακτικές
Αποκαλύψεις για τον Μεγαλύτερο Κρατήρα του Φεγγαριού
Ανακάλυψη Αρχαίου Αιγυπτιακού Ναού σε Γκρεμό
Η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων (PSIRT) της Cisco δεν έχει ακόμη ανακαλύψει αποδεικτικά στοιχεία διαθέσιμου κώδικα εκμετάλλευσης ή αν αυτό το κρίσιμο σφάλμα έχει εκμεταλλευτεί σε επιθέσεις.
Δείτε ακόμα: Η Cisco επιδιορθώνει ευπάθεια που επιτρέπει Brute-Force
Οι διαχειριστές μπορούν να καθορίσουν εάν η λειτουργία URWB είναι ενεργοποιημένη ελέγχοντας εάν είναι διαθέσιμη η εντολή CLI “show mpls-config”. Εάν η εντολή δεν είναι διαθέσιμη, το URWB είναι απενεργοποιημένο και η συσκευή δεν θα επηρεαστεί από αυτήν την ευπάθεια.
Η Cisco διόρθωσε επίσης ένα σφάλμα άρνησης υπηρεσίας στο λογισμικό Cisco ASA και Firepower Threat Defense (FTD) τον Ιούλιο, το οποίο ανακαλύφθηκε τον Απρίλιο ενώ χρησιμοποιήθηκε σε μεγάλης κλίμακας επιθέσεις brute force με στόχο συσκευές Cisco VPN.
Ένα μήνα νωρίτερα, η εταιρεία κυκλοφόρησε ενημερώσεις ασφαλείας για να αντιμετωπίσει μια άλλη ευπάθεια command injection με δημόσιο κώδικα εκμετάλλευσης που επιτρέπει στους επιτιθέμενους να κλιμακώσουν τα δικαιώματα για root σε ευάλωτα συστήματα.
Τον Ιούλιο, η CISA και το FBI προέτρεψαν τις εταιρείες λογισμικού να εξαλείψουν τα τρωτά σημεία εισαγωγής εντολών OS πριν από την αποστολή ως απάντηση στις πρόσφατες επιθέσεις όπου οι συσκευές Cisco, Palo Alto και Ivanti παραβιάστηκαν μέσω εκμετάλλευσης πολλαπλών σφλμάτων εντολών OS (CVE-2024 -20399, CVE-2024-3400 και CVE-2024-21887).
Δείτε επίσης: Αρχεία της Cisco εκλάπησαν από τον χάκερ IntelBroker
Στον τομέα της κυβερνοασφάλειας, ένα σφάλμα ασφαλείας αναφέρεται σε μια ευπάθεια ή αδυναμία ενός συστήματος που μπορούν να εκμεταλλευτούν οι εισβολείς για να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση ή να προκαλέσουν βλάβη. Τέτοια ελαττώματα μπορεί να προκύψουν από σφάλματα λογισμικού, εσφαλμένες ρυθμίσεις παραμέτρων ή ανεπαρκείς πολιτικές ασφαλείας. Ο εντοπισμός και η αντιμετώπιση ελαττωμάτων ασφαλείας είναι ζωτικής σημασίας για τη διατήρηση της ακεραιότητας, της εμπιστευτικότητας και της διαθεσιμότητας των δεδομένων. Οι τακτικές ενημερώσεις και ενημερώσεις κώδικα του συστήματος, μαζί με ισχυρά πρωτόκολλα ασφαλείας, διαδραματίζουν σημαντικό ρόλο στον μετριασμό των κινδύνων που σχετίζονται με ελαττώματα ασφαλείας. Οι οργανισμοί πρέπει να δώσουν προτεραιότητα στις αξιολογήσεις ευπάθειας για να προστατεύσουν προληπτικά ευαίσθητες πληροφορίες και να διατηρήσουν την εμπιστοσύνη με τους χρήστες τους.
Πηγή: bleepingcomputer