Cisco, URWB erişim noktalarını etkileyen ve saldırganların cihazda root yetkisiyle komut çalıştırmasına izin veren kritik bir güvenlik açığını için güncelleme yayınladı. CVE-2024-20418 olarak izlenen bu güvenlik açığı, Cisco’nun endüstriyel kablosuz otomasyon bağlantısı sağlayan Unified Industrial Wireless Yazılımı’nın web tabanlı yönetim arayüzünde bulunuyor.
Cisco yaptığı açıklamada bu zafiyetin web tabanlı yönetim arayüzüne yapılan girişlerin uygun şekilde doğrulanmamasından kaynaklanıyor. Saldırgan, hedef sisteme özel olarak hazırlanmış HTTP istekleri göndererek zafiyeti istismar edebilir ve cihazın işletim sisteminde root yetkisiyle komut çalıştırabilir.
Hangi Cihazlar Etkileniyor?
- Catalyst IW9165D Heavy Duty Erişim Noktaları
- Catalyst IW9165E Rugged Erişim Noktaları ve Kablosuz İstemciler
- Catalyst IW9167E Heavy Duty Erişim Noktaları
Ancak bu cihazların yalnızca URWB modunda çalışıyorsa ve güvenlik açığı bulunan yazılım sürümlerini kullanıyorsa etkilendikleri bildirildi. Sistemin URWB modunda çalışıp çalışmadığını kontrol etmek için yöneticiler, “show mpls-config” CLI komutunu kullanabilir. Eğer bu komut mevcut değilse, URWB modu devre dışı demektir ve cihaz bu açıktan etkilenmez.
BT ekipleri sistemlerin güvenliğini sağlamak adına bu güncellemeleri uygulamalı ve sistemlerin erişim modlarını kontrol ederek potansiyel zafiyetlere karşı tedbir almalıdır.