SK-CERT Bezpečnostné varovanie V20241107-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Cisco NDFC, ECE a Unified Industrial Wireless Software – kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Cisco vydala bezpečnostné aktualizácie na produkty Cisco Nexus Dashboard Fabric Controller (NDFC), Cisco Enterprise Chat and Email (ECE) a Cisco Unified Industrial Wireless Software, ktoré opravujú tri bezpečnostné zraniteľnosti, z ktorých jedna je označená ako kritická.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2024-20418 sa nachádza v produkte Cisco Unified Industrial Wireless Software, spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej HTTP požiadavky vykonať škodlivý kód v kontexte používateľa ROOT s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Bezpečnostná zraniteľnosť zasahuje iba zariadenia Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients a Catalyst IW9167E Heavy Duty Access Points, ktoré používajú zraniteľné verzie softvéru a majú povolený režim URWB.
Zneužitím ostatných bezpečnostných zraniteľností možno získať neoprávnený prístup k citlivým údajom, vykonať neoprávnené zmeny v systéme, spôsobiť zneprístupnenie služby a vykonať škodlivý kód.
Dátum prvého zverejnenia varovania
6.11.2024
CVE
CVE-2024-20418, CVE-2024-20536, CVE-2024-20484
IOC
Zasiahnuté systémy
CVE-2024-20418:
Cisco Unified Industrial Wireless Software vo verzii staršej ako 17.15.1

CVE-2024-20536:
Cisco NDFC vo verzii staršej ako 12.0 nie je zasiahnuté
Cisco NDFC vo verzii 12.1
Cisco NDFC vo verzii staršej ako 12.2

CVE-2024-20484:
Cisco ECE vo verzii staršej ako 12.5(1) ES9
Cisco ECE vo verzii staršej ako 12.6(1) ES9 ET3

Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Zneprístupnenie služby
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndfc-sqli-CyPPAxrL
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ece-dos-Oqb9uFEv#fs

« Späť na zoznam