Уязвимость позволяет злоумышленникам проникнуть в сердце промышленной инфраструктуры.
Компания Cisco устранила критическую уязвимость с максимальным уровнем опасности (10 из 10 по CVSS), которая позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых точках доступа Ultra-Reliable Wireless Backhaul (URWB), используемых для промышленных сетей автоматизации.
Уязвимость, получившая идентификатор Для просмотра ссылки Войдиили Зарегистрируйся была обнаружена в веб-интерфейсе управления программным обеспечением Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли эксплуатировать её методом Command Injection , требующим минимальной подготовки и не нуждающуюся во взаимодействии пользователя.
Cisco поясняет, что проблема вызвана некорректной проверкой входных данных в веб-интерфейсе. Для атаки достаточно было отправить специально сформированные HTTP-запросы на уязвимую систему, что позволило злоумышленнику выполнять произвольные команды с привилегиями root на операционной системе устройства.
Уязвимость затрагивает модели Cisco Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, и Catalyst IW9167E Heavy Duty Access Points, но только при включенном режиме URWB и уязвимой версии ПО.
Специалисты из команды Cisco PSIRT сообщают, что пока нет доказательств существования эксплойтов для этой уязвимости в открытом доступе и её использования в реальных атаках.
Администраторы могут определить, активирован ли режим URWB, используя команду «show mpls-config» в интерфейсе CLI. Если команда недоступна, значит, режим URWB отключен, и уязвимость не угрожает устройству.
Ранее Cisco Для просмотра ссылки Войдиили Зарегистрируйся типа отказа в обслуживании в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), активно эксплуатировавшуюся в атаках на устройства VPN.
В июне компания также Для просмотра ссылки Войдиили Зарегистрируйся исправляющее другую уязвимость командной инъекции, которая позволяла злоумышленникам повышать привилегии до уровня root.
В июле, выступая на конференции RSA, Джен Истерли, глава агентства по кибербезопасности и инфраструктурной безопасности США ( CISA ) Для просмотра ссылки Войдиили Зарегистрируйся к тщательной проверке кода на возможные уязвимости ещё на этапе разработки. Надёжный код, по её мнению, это единственный способ искоренить кибератаки.
Компания Cisco устранила критическую уязвимость с максимальным уровнем опасности (10 из 10 по CVSS), которая позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых точках доступа Ultra-Reliable Wireless Backhaul (URWB), используемых для промышленных сетей автоматизации.
Уязвимость, получившая идентификатор Для просмотра ссылки Войди
Cisco поясняет, что проблема вызвана некорректной проверкой входных данных в веб-интерфейсе. Для атаки достаточно было отправить специально сформированные HTTP-запросы на уязвимую систему, что позволило злоумышленнику выполнять произвольные команды с привилегиями root на операционной системе устройства.
Уязвимость затрагивает модели Cisco Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, и Catalyst IW9167E Heavy Duty Access Points, но только при включенном режиме URWB и уязвимой версии ПО.
Специалисты из команды Cisco PSIRT сообщают, что пока нет доказательств существования эксплойтов для этой уязвимости в открытом доступе и её использования в реальных атаках.
Администраторы могут определить, активирован ли режим URWB, используя команду «show mpls-config» в интерфейсе CLI. Если команда недоступна, значит, режим URWB отключен, и уязвимость не угрожает устройству.
Ранее Cisco Для просмотра ссылки Войди
В июне компания также Для просмотра ссылки Войди
В июле, выступая на конференции RSA, Джен Истерли, глава агентства по кибербезопасности и инфраструктурной безопасности США ( CISA ) Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru