Een kritieke kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om Cisco Ultra-Reliable Wireless Backhaul (URWB) access points op afstand over te nemen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Cisco heeft beveiligingsupdates uitgebracht om het probleem te verhelpen.
De kwetsbaarheid (CVE-2024-20418) bevindt zich in de webinterface van de Cisco Unified Industrial Wireless Software. Deze software draait op de Ultra-Reliable Wireless Backhaul (URWB) access points. Deze access points zijn vooral bedoeld voor 'industrieel buitengebruik' en 'vitale toepassingen'. Het access point biedt wifi-mogelijkheden waar industriële systemen gebruik van kunnen maken. Het apparaat wordt onder andere in havens en autonome voertuigen gebruikt.
CVE-2024-20418 betreft een command injection-kwetsbaarheid in de webinterface van het access point. Doordat de validatie van gebruikersinvoer tekort schiet kan een aanvaller een speciaal geprepareerd http-request naar de webinterface sturen en zo willekeurige commando's met rootrechten uitvoeren. Een aanvaller kan zo volledige controle over het systeem krijgen. Het beveiligingslek is aanwezig in de Catalyst IW9165D en IW9167E heavy duty access points en Catalyst IW9165E rugged access points en wireless clients. Access points die niet in de 'URWB mode' draaien zijn niet kwetsbaar.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.