Компания Cisco устранила критическую уязвимость с максимальным уровнем опасности (10 из 10 по CVSS), которая позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых точках доступа Ultra-Reliable Wireless Backhaul (URWB), используемых для промышленных сетей автоматизации.
Уязвимость, получившая идентификатор CVE-2024-20418, была обнаружена в веб-интерфейсе управления программным обеспечением Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли эксплуатировать её методом Command Injection, требующим минимальной подготовки и не нуждающуюся во взаимодействии пользователя.
Cisco поясняет, что проблема вызвана некорректной проверкой входных данных в веб-интерфейсе. Для атаки достаточно было отправить специально сформированные HTTP-запросы на уязвимую систему, что позволило злоумышленнику выполнять произвольные команды с привилегиями root на операционной системе устройства.
Уязвимость затрагивает модели Cisco Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, и Catalyst IW9167E Heavy Duty Access Points, но только при включенном режиме URWB и уязвимой версии ПО.
Специалисты из команды Cisco PSIRT сообщают, что пока нет доказательств существования эксплойтов для этой уязвимости в открытом доступе и её использования в реальных атаках.
Администраторы могут определить, активирован ли режим URWB, используя команду “show mpls-config” в интерфейсе CLI. Если команда недоступна, значит, режим URWB отключен, и уязвимость не угрожает устройству.
Ранее Cisco устранила уязвимость типа отказа в обслуживании в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), активно эксплуатировавшуюся в атаках на устройства VPN.
В июне компания также выпустила обновление безопасности, исправляющее другую уязвимость командной инъекции, которая позволяла злоумышленникам повышать привилегии до уровня root.
В июле, выступая на конференции RSA, Джен Истерли, глава агентства по кибербезопасности и инфраструктурной безопасности США (CISA) призвала разработчиков к тщательной проверке кода на возможные уязвимости ещё на этапе разработки. Надёжный код, по её мнению, это единственный способ искоренить кибератаки.