image

Cisco access points via kritieke kwetsbaarheid op afstand over te nemen

donderdag 7 november 2024, 09:21 door Redactie, 10 reacties

Een kritieke kwetsbaarheid maakt het mogelijk voor een ongeauthenticeerde aanvaller om Cisco Ultra-Reliable Wireless Backhaul (URWB) access points op afstand over te nemen. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 10.0. Cisco heeft beveiligingsupdates uitgebracht om het probleem te verhelpen.

De kwetsbaarheid (CVE-2024-20418) bevindt zich in de webinterface van de Cisco Unified Industrial Wireless Software. Deze software draait op de Ultra-Reliable Wireless Backhaul (URWB) access points. Deze access points zijn vooral bedoeld voor 'industrieel buitengebruik' en 'vitale toepassingen'. Het access point biedt wifi-mogelijkheden waar industriële systemen gebruik van kunnen maken. Het apparaat wordt onder andere in havens en autonome voertuigen gebruikt.

CVE-2024-20418 betreft een command injection-kwetsbaarheid in de webinterface van het access point. Doordat de validatie van gebruikersinvoer tekort schiet kan een aanvaller een speciaal geprepareerd http-request naar de webinterface sturen en zo willekeurige commando's met rootrechten uitvoeren. Een aanvaller kan zo volledige controle over het systeem krijgen. Het beveiligingslek is aanwezig in de Catalyst IW9165D en IW9167E heavy duty access points en Catalyst IW9165E rugged access points en wireless clients. Access points die niet in de 'URWB mode' draaien zijn niet kwetsbaar.

Reacties (10)
07-11-2024, 10:09 door Anoniem
Wel fijn dat het Ultra reliable, Heavy duty en Rugged is, anders was die 10 op een schaal van tien zomaar een 11 op een schaal van tien geworden, hebben ze dat bij de marketing afdeling toch maar mooi gefixed.
07-11-2024, 10:37 door Anoniem
Door Anoniem: Wel fijn dat het Ultra reliable, Heavy duty en Rugged is, anders was die 10 op een schaal van tien zomaar een 11 op een schaal van tien geworden, hebben ze dat bij de marketing afdeling toch maar mooi gefixed.
Je begrijpt er niets van ;-). Dat "ultra reliable" is onderdeel van een productnaam, geen kwaliteitsaanduiding. Laat dat maar aan marketing- en juridische afdelingen over. Op deze manier taal verkrachten is onderdeel van hun dagelijkse werk.
07-11-2024, 11:21 door Anoniem
Als ik backhaul laat vertalen door google naar het Nederlands dan betekent het "tegenslag', klaar ben je :-)
07-11-2024, 11:53 door Anoniem
Industriele processen via Wifi. Vitale processen via Wifi. Hoe dom kun je zijn.
07-11-2024, 15:23 door Anoniem
Door Anoniem: Industriele processen via Wifi. Vitale processen via Wifi. Hoe dom kun je zijn.
Het sluitstuk van de begroting: Cisco heeft een slechte reputatie mbt backdoors en talloze andere kwetsbaarheden. Ik heb bij talloze bedrijven/fabrieken accespoints van die firma zien hangen. Zegt genoeg hoe vaak Cisco's prullaria wordt aangesmeerd met een aanbod die de klant 'niet kan weigeren' tov betrouwbare hardware.

Overigens heb ik geen idee hoe Cisco wordt gepromoot, maar niet in het kader van cyber security en hun goede reputatie me dunkt.
07-11-2024, 16:14 door Anoniem
[quoteUltra-Reliable Wireless Backhaul[/quote]
ik had even een off-day, maar dit lek maakt me weer blij. (ja, emotioneel standvastig als een autistisch konijn).
07-11-2024, 16:16 door Anoniem
Door Anoniem: Industriele processen via Wifi. Vitale processen via Wifi. Hoe dom kun je zijn.
Vitale processen gaan wel vaker via Wifi. Als voor beeld in de zorg. client van uit bed en druk op alarm knop medewerker krijgt op smartphone bericht dat cliënt is gevallen. Dit soort systemen draaien gewoon op wifi. Of een nood alarmering van een medewerker dit word aangevallen door een cliënt.
07-11-2024, 18:11 door Anoniem
Hm, industrieel netwerk expert hier. Bij het noemen van vitale processen en WiFi in 1 zin breekt bij mij het angstzweet uit.

In opdracht van een atractiebouwer zijn we echt stevig aan het testen geweest om een noodstop betrouwbaar op een WiFi systeem aan het werk te krijgen. Met radiating cable, PRP (parallel redundantie protocol) en een dubbele verbinding op 2,4 en op 5GHz kwamen wij op 95% betrouwbaarheid.

Geloof mij maar dat er geen enkele SIL getrainde rond loopt die bij mensveiligheid een handtekening gaat zetten op 95%. Een verkoop gedreven partij of een account manager die mooie bonussen krijgt zullen je andere dingen vertellen maar WiFi en kritieke systemen is nog steeds een No-Go
08-11-2024, 14:21 door Anoniem

Overigens heb ik geen idee hoe Cisco wordt gepromoot, maar niet in het kader van cyber security en hun goede reputatie me dunkt.

De IT sector is vrij simpel: waar krijg je de grootste 'kickback' op? Kickback is een percentage van de winst op het product. Het liefst pak je ook producten met abonnementen zoals Software Assurance en domme dingen als 'applicatie' inspectie op firewalls. Of bijvoorbeeld voor Cisco, premium support en toegang tot updates.
De meeste 'features' gebruikt de klant toch nooit en zorgt ervoor dat je de maandelijkse targets weer eenvoudig haalt. Met een beetje moeite verkoop je er ook gelijk een upgrade traject bij met cisco 'expert' consultants.

Domme mensen = perfecte klanten.

Aan de keerzijde, ik heb nog nooit een klant gezien die wist wat netwerkapparatuur daadwerkelijk moest doen. Naast het punt dat de meeste IT partijen weten niet eens hoe ze een WiFi meting moeten interpreteren..
08-11-2024, 15:33 door Anoniem
Door Anoniem:
Domme mensen = perfecte klanten.

Aan de keerzijde, ik heb nog nooit een klant gezien die wist wat netwerkapparatuur daadwerkelijk moest doen. Naast het punt dat de meeste IT partijen weten niet eens hoe ze een WiFi meting moeten interpreteren..

Je lijkt wel een garagehouder... de klant weet er toch niks van dus ik kan makkelijk verkopen dat een of andere dure unit vervangen moet worden ipv een simple onderdeeltje gerepareerd.
Dit werk alleen tot de klant het toevallig ontdekt. Dan ben je die klant kwijt.
Terwijl als je in het verkooptraject zegt "u hoeft dat onderhoudsabonnement in uw geval echt niet te hebben hoor" je juist klanten kunt winnen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.