Redactie - 07 november 2024

Kwetsbaarheid in Cisco Unified Industrial Wireless Software voor Cisco URWB

Een kwetsbaarheid in de webgebaseerde beheerinterface van Cisco Unified Industrial Wireless Software voor Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Points kan ervoor zorgen dat een niet-geverifieerde, externe aanvaller met rootrechten command injection-aanvallen kan uitvoeren op het onderliggende besturingssysteem.

Kwetsbaarheid in Cisco Unified Industrial Wireless Software voor Cisco URWB image

Deze kwetsbaarheid is te wijten aan onjuiste validatie van invoer naar de webgebaseerde beheerinterface. Een aanvaller kan deze kwetsbaarheid misbruiken door gefabriceerde HTTP-verzoeken te sturen naar de webgebaseerde beheerinterface van een getroffen systeem. Een succesvolle exploit kan de aanvaller in staat stellen om willekeurige opdrachten uit te voeren met root -rechten op het onderliggende besturingssysteem van het getroffen apparaat.

Cisco heeft software-updates uitgebracht die deze kwetsbaarheid aanpakken. Er zijn geen tijdelijke oplossingen die deze kwetsbaarheid aanpakken.

Dit advies is beschikbaar via de volgende link:

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs

Kwetsbare producten

Deze kwetsbaarheid heeft invloed op de volgende Cisco-producten als ze een kwetsbare release uitvoeren en de URWB-werkingsmodus hebben ingeschakeld:

Catalyst IW9165D Heavy Duty toegangspunten

Catalyst IW9165E robuuste toegangspunten en draadloze clients

Catalyst IW9167E Heavy Duty toegangspunten

Cisco-producten die niet in de URWB-modus werken, hebben geen last van deze kwetsbaarheid.

Voor informatie over welke Cisco-softwareversies kwetsbaar zijn, raadpleegt u het gedeelte Gerepareerde software van dit advies.

DIC Awards 5/12/2024 t/m 20/03/2025 BW HPE 25/12/2024 t/m 31/12/2024 BW
DIC Awards 5/12/2024 t/m 20/03/2025 BW + BN

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!