16.04.2022 | В Cisco Wireless LAN Controller исправлена критическая уязвимость |
Компания Cisco выпустила исправления для критической уязвимости в Wireless LAN Controller (WLC), позволявшей неавторизованному злоумышленнику удаленно захватывать контроль над затронутой системой. Уязвимость CVE-2022-20695 получила максимальных 10 баллов из 10 по шкале оценивания опасности. С ее помощью злоумышленник мог обойти механизм аутентификации и авторизоваться на устройстве через интерфейс управления WLC. Уязвимость существовала из-за некорректной реализации алгоритма проверки подлинности пароля. Злоумышленник мог проэксплуатировать ее путем авторизации на затронутом устройстве с помощью придуманных им учетных данных и получить привилегии администратора для дальнейших вредоносных действий, в частности для захвата контроля над всей системой. Проблема затрагивает только продукты с Cisco WLC Software Release 8.10.151.0 и Release 8.10.162.0, в которых режим RADIUS Compatibility в MAC Filter установлен как «Другой»:
Пользователям настоятельно рекомендуется обновиться до версии WLC 8.10.171.0, в которой уязвимость была исправлена. Версия Cisco Wireless LAN Controller 8.9 и более ранние, а также версия 8.10.142.0 и более ранние уязвимости не подвержены. Проблема была обнаружена исследователем безопасности из компании Bispok. Никаких свидетельств ее эксплуатации в реальных хакерских атаках не выявлено. |
Проверить безопасность сайта