详细内容或原文请订阅后点击阅览
前所未有的风险:思科的一个错误就让工厂面临风险
该漏洞允许攻击者渗透到工业基础设施的核心。
来源:安全实验室新闻频道脆弱性使攻击者可以穿透工业基础设施的心脏。
思科消除了具有最大危害水平的关键漏洞(10个CVSS中的10个),这使攻击者能够在易受伤害的访问点上执行用于工业自动化网络的脆弱访问点超级无线无线回程(URWB)。
思科在Cisco Unified Industrial Wireless软件程序中发现了接收CVE-2024-20418标识符的漏洞。未经授权的攻击者可以通过命令注入方法对其进行操作,需要最少的准备,而不需要用户的互动。
CVE-2024-20418, div> 命令注射 div>Cisco解释说,问题是由于对Web界面中输入数据的错误验证引起的。对于攻击,足以将特殊形成的HTTP检查发送到脆弱的系统,这使攻击者可以在设备操作系统上执行具有根特权的任意命令。
漏洞会影响思科催化剂IW9165D重型接入点,催化剂IW9165E坚固的访问点和无线客户,以及Catalyst IW9167E重型访问点,但仅具有URWB模式和脆弱版本。
Cisco Psirt团队的专家报告说,没有证据表明存在这种脆弱性在公共领域及其在实际攻击中的使用。
psirt div>管理员可以使用CLI接口中的SHOW MPLS-CONFIG命令来确定是否激活URWB模式。如果团队不可用,则禁用URWB模式,并且漏洞不会威胁到设备。
以前,思科消除了在思科自适应安全设备(ASA)和火力威胁防御(FTD)软件中拒绝服用的类型的脆弱性,该软件正在对VPN设备进行攻击。
屏蔽脆弱性 发布安全更新, CISA 呼吁开发人员