A Cisco lançou atualizações de segurança para corrigir uma falha de segurança de severidade máxima que afeta os Pontos de Acesso de Backhaul Sem Fio Ultra-Reliável (URWB), permitindo que atacantes remotos não autenticados executem comandos com privilégios elevados.
Identificada como CVE-2024-20418 (pontuação CVS: 10.0), a vulnerabilidade resulta de uma falta de validação de entrada na interface de gerenciamento baseada na web do Cisco Unified Industrial Wireless Software.
"Um atacante poderia explorar essa vulnerabilidade enviando solicitações HTTP manipuladas para a interface de gerenciamento baseada na web de um sistema afetado", declarou a Cisco em um comunicado emitido na quarta-feira.
"Um exploit bem-sucedido poderia permitir ao atacante executar comandos arbitrários com privilégios de root no sistema operacional subjacente do dispositivo afetado."
A vulnerabilidade afeta os seguintes produtos da Cisco quando o modo de operação URWB está ativado:
Catalyst IW9165D Pontos de Acesso de Alta Resistência
Catalyst IW9165E Pontos de Acesso e Clientes Sem Fio Robustos
Catalyst IW9167E Pontos de Acesso de Alta Resistência
O fabricante de equipamentos de rede enfatizou que produtos que não operam no modo URWB não são afetados pela CVE-2024-20418. A vulnerabilidade foi descoberta durante testes internos de segurança.
A falha foi corrigida na versão 17.15.1 do Cisco Unified Industrial Wireless Software. Recomenda-se que usuários que estão nas versões 17.14 ou anteriores migrem para a versão corrigida.
A Cisco não mencionou se a falha está sendo ativamente explorada em ambientes reais. No entanto, é crucial que os usuários apliquem rapidamente os patches mais recentes para se protegerem contra possíveis ameaças.
Via - THN
Comments