Tien op tien: Cisco waarschuwt voor kritieke kwetsbaarheid in industriële draadloze software

cisco

Cisco waarschuwt voor een ernstige kwetsbaarheid in software voor draadloze industriële toepassingen. Met een maximale CVSS-score van tien, nemen klanten van Cisco het maar beter niet de licht op.

Cisco heeft een ernstige kwetsbaarheid ontdekt in de webgebaseerde managementinterface van zijn Unified Industrial Wireless Software voor Ultra-Reliable Wireless Backhaul (URWB) access points. Deze kwetsbaarheid stelt aanvallers in staat om op afstand commando’s uit te voeren met rootrechten. Er is momenteel geen workaround beschikbaar.

Command injection via managementinterface

De kwetsbaarheid wordt aangeduid met CVE-2024-20418 en krijgt een CVSS-score van 10, de maximumscore die niet al te veel wordt uitgedeeld. De vector is een gebrekkige inputvalidatie in de webinterface van bepaalde Cisco Access Points die in URWB-modus draaien.

Door het versturen van specifieke HTTP-aanvragen kunnen kwaadwillenden commando’s uitvoeren met rootrechten op het besturingssysteem van het getroffen apparaat. De toegang tot rootrechten biedt een aanvaller de mogelijkheid om volledige controle over het apparaat te krijgen.

Deze kwetsbaarheid treft de Catalyst IW9165D, IW9165E en IW9167E modellen wanneer ze in de URWB-modus zijn geconfigureerd. Cisco Access Points die niet in URWB-modus werken, zijn niet vatbaar voor deze aanval. Een lijst van producten die wel of niet kwetsbaar zijn, vind je in de bulletin van Cisco.

Om vast te stellen of het apparaat kwetsbaar is, kunnen gebruikers de CLI-opdracht show mpls-config uitvoeren. Indien de opdracht beschikbaar is, betekent dit dat de URWB-modus is ingeschakeld en dat het apparaat kwetsbaar kan zijn.

Update beschikbaar

Cisco heeft beveiligingsupdates uitgebracht om deze kwetsbaarheid te verhelpen. Gebruikers van de getroffen systemen wordt aangeraden om zo snel mogelijk de beschikbare updates te installeren. Dat advies kunnen we alleen maar toejuichen en nog eens extra benadrukken.

Er zijn geen workarounds beschikbaar: alleen de update biedt een oplossing. Voor klanten met een servicecontract zijn de updates beschikbaar via de gebruikelijke kanalen, terwijl andere klanten de updates kunnen verkrijgen via de helpdesk van Cisco. Het netwerkbedrijf raadt verder aan de beveiligingsadviezen in de gaten houden. Dat is bij Cisco wel eens nodig.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.