Новости Беспрецедентный риск: всего одна ошибка Cisco ставит под угрозу заводы и фабрики

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Уязвимость позволяет злоумышленникам проникнуть в сердце промышленной инфраструктуры.


wiaes50q2vqmmvbaopbihj3pgkdsypdn.jpg


Компания Cisco устранила критическую уязвимость с максимальным уровнем опасности (10 из 10 по CVSS), которая позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых точках доступа Ultra-Reliable Wireless Backhaul (URWB), используемых для промышленных сетей автоматизации.

Уязвимость, получившая идентификатор Для просмотра ссылки Войди или Зарегистрируйся была обнаружена в веб-интерфейсе управления программным обеспечением Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли эксплуатировать её методом Command Injection , требующим минимальной подготовки и не нуждающуюся во взаимодействии пользователя.

Cisco поясняет, что проблема вызвана некорректной проверкой входных данных в веб-интерфейсе. Для атаки достаточно было отправить специально сформированные HTTP-запросы на уязвимую систему, что позволило злоумышленнику выполнять произвольные команды с привилегиями root на операционной системе устройства.

Уязвимость затрагивает модели Cisco Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, и Catalyst IW9167E Heavy Duty Access Points, но только при включенном режиме URWB и уязвимой версии ПО.

Специалисты из команды Cisco PSIRT сообщают, что пока нет доказательств существования эксплойтов для этой уязвимости в открытом доступе и её использования в реальных атаках.

Администраторы могут определить, активирован ли режим URWB, используя команду «show mpls-config» в интерфейсе CLI. Если команда недоступна, значит, режим URWB отключен, и уязвимость не угрожает устройству.

Ранее Cisco Для просмотра ссылки Войди или Зарегистрируйся типа отказа в обслуживании в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), активно эксплуатировавшуюся в атаках на устройства VPN.

В июне компания также Для просмотра ссылки Войди или Зарегистрируйся исправляющее другую уязвимость командной инъекции, которая позволяла злоумышленникам повышать привилегии до уровня root.

В июле, выступая на конференции RSA, Джен Истерли, глава агентства по кибербезопасности и инфраструктурной безопасности США ( CISA ) Для просмотра ссылки Войди или Зарегистрируйся к тщательной проверке кода на возможные уязвимости ещё на этапе разработки. Надёжный код, по её мнению, это единственный способ искоренить кибератаки.
 
Источник новости
www.securitylab.ru

Похожие темы