A Cisco corrigiu uma vulnerabilidade de severidade máxima que permite aos atacantes executar comandos com privilégios de root em pontos de acesso Ultra-Reliable Wireless Backhaul (URWB) vulneráveis, que fornecem conectividade para automação industrial sem fio.
Identificada como
CVE-2024-20418
, esta falha de segurança foi encontrada na interface de gerenciamento baseada na web do Unified Industrial Wireless Software da Cisco.
Atores de ameaças não autenticados podem explorá-la em ataques de injeção de comando de baixa complexidade que não requerem interação do usuário.
"Esta vulnerabilidade se deve à validação imprópria da entrada para a interface de gerenciamento baseada na web. Um atacante poderia explorar essa vulnerabilidade enviando requisições HTTP manipuladas para a interface de gerenciamento baseada na web de um sistema afetado," disse a Cisco em um aviso de segurança publicado na quarta-feira(06).
Um exploit bem-sucedido poderia permitir ao atacante executar comandos arbitrários com privilégios de root no sistema operacional subjacente do dispositivo afetado.
Conforme a empresa explica, a vulnerabilidade impacta os pontos de acesso Catalyst IW9165D Heavy Duty, Catalyst IW9165E Rugged Access Points and Wireless Clients, e Catalyst IW9167E Heavy Duty Access Points, mas apenas se estiverem executando software vulnerável e com o modo de operação URWB habilitado.
O Product Security Incident Response Team (PSIRT) da Cisco ainda não descobriu evidências de código de exploração disponível publicamente ou que esta falha de segurança crítica tenha sido explorada em ataques.
Os administradores podem determinar se o modo de operação URWB está habilitado verificando se o comando CLI "show mpls-config" está disponível.
Se o comando não estiver disponível, URWB está desabilitado e o dispositivo não será afetado por esta vulnerabilidade.
A Cisco também corrigiu uma falha de negação de serviço em seu software Cisco ASA e Firepower Threat Defense (FTD) em julho, que foi descoberta em abril enquanto explorada em ataques de força bruta em larga escala visando dispositivos VPN da Cisco.
Um mês antes, a companhia lançou atualizações de segurança para corrigir outra vulnerabilidade de injeção de comando com código de exploração público que permite aos atacantes escalar privilégios para root em sistemas vulneráveis.
Em julho, a CISA e o FBI instaram as empresas de software a eliminar vulnerabilidades de injeção de comando path OS antes do lançamento em resposta a ataques recentes onde dispositivos de rede de borda da Cisco, Palo Alto e Ivanti foram comprometidos explorando múltiplas falhas de segurança de injeção de comando no OS (CVE-2024-20399,
CVE-2024-3400
e CVE-2024-21887).
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...