08.11.2024 | Беспрецедентный риск: всего одна ошибка Cisco ставит под угрозу заводы и фабрики |
Компания Cisco устранила критическую уязвимость с максимальным уровнем опасности (10 из 10 по CVSS), которая позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых точках доступа Ultra-Reliable Wireless Backhaul (URWB), используемых для промышленных сетей автоматизации. Уязвимость, получившая идентификатор CVE-2024-20418, была обнаружена в веб-интерфейсе управления программным обеспечением Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли эксплуатировать её методом Command Injection , требующим минимальной подготовки и не нуждающуюся во взаимодействии пользователя. Cisco поясняет, что проблема вызвана некорректной проверкой входных данных в веб-интерфейсе. Для атаки достаточно было отправить специально сформированные HTTP-запросы на уязвимую систему, что позволило злоумышленнику выполнять произвольные команды с привилегиями root на операционной системе устройства. Уязвимость затрагивает модели Cisco Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, и Catalyst IW9167E Heavy Duty Access Points, но только при включенном режиме URWB и уязвимой версии ПО. Специалисты из команды Cisco PSIRT сообщают, что пока нет доказательств существования эксплойтов для этой уязвимости в открытом доступе и её использования в реальных атаках. Администраторы могут определить, активирован ли режим URWB, используя команду «show mpls-config» в интерфейсе CLI. Если команда недоступна, значит, режим URWB отключен, и уязвимость не угрожает устройству. Ранее Cisco устранила уязвимость типа отказа в обслуживании в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), активно эксплуатировавшуюся в атаках на устройства VPN. В июне компания также выпустила обновление безопасности, исправляющее другую уязвимость командной инъекции, которая позволяла злоумышленникам повышать привилегии до уровня root. В июле, выступая на конференции RSA, Джен Истерли, глава агентства по кибербезопасности и инфраструктурной безопасности США ( CISA ) призвала разработчиков к тщательной проверке кода на возможные уязвимости ещё на этапе разработки. Надёжный код, по её мнению, это единственный способ искоренить кибератаки. |
Проверить безопасность сайта