خانه » سیسکو یک آسیب پذیری بحرانی را در اکسس پوینت‌های URWB پچ کرد!

سیسکو یک آسیب پذیری بحرانی را در اکسس پوینت‌های URWB پچ کرد!

توسط Vulnerbyte
10 بازدید
گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری CVE-2024-20418 - آسیب ‌پذیری بحرانی را در اکسس پوینت‌های URWB بی‌سیم سیسکو - Cisco

سیسکو ششم نوامبر ۲۰۲۴، یک آسیب ‌پذیری بحرانی را در اکسس پوینت‌های [1]URWB بی‌سیم خود برطرف کرد. این آسیب پذیری که با شناسه CVE-2024-20418 (امتیاز CVS: ۱۰.۰) دنبال می‌شود، به مهاجمان احراز هویت نشده و از راه دور اجازه میدهد تا دستورات دلخواه خود را با سطح دسترسی بالا اجرا کنند.

CVE-2024-20418 ناشی از عدم اعتبارسنجی ورودی در اینترفیس مدیریت مبتنی بر وب نرم ‌افزار بی‌سیم صنعتی یکپارچه سیسکو است. هکرهای غیرمجاز می‌توانند با ارسال درخواست های HTTP دستکاری شده به اینترفیس، از این آسیب پذیری در حملات تزریق فرمان که نیازی به تعامل با کاربر ندارند، سوء استفاده کنند.

یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه را با سطح دسترسی root در سیستم عامل زیرین دستگاه آسیب پذیر اجرا نماید. این آسیب ‌پذیری بر محصولات زیر و در حالتی که URWB فعال باشد تاثر می‌گذارد:

  • اکسس پوینت‌ Catalyst IW9165D Heavy Duty
  • اکسس پوینت و کلاینت های وایرلس‌ Catalyst IW9165E Rugged
  • اکسس پوینت‌ Catalyst IW9167E Heavy Duty

متخصصان PSIRT سیسکو تاکید می‌کنند که هیچگونه اکسپلویت در دسترس عموم برای CVE-2024-20418 پیدا نکرده‌اند و همچنین هیچ مدرکی دال بر سوء استفاده از این باگ در حملات مشاهده نشده است.

سیسکو تاکید کرده است که محصولاتی که در حالت URWB کار نمی‌کنند تحت تاثیر CVE-2024-20418 قرار نمی‌گیرند. این آسیب ‌پذیری در طول آزمایش امنیت داخلی این شرکت کشف شده است.

این باگ در نسخه ۱۷.۱۵.۱ نرم ‌افزار بی‌سیم صنعتی یکپارچه سیسکو برطرف شده است. به کاربرانی که نسخه های ۱۷.۱۴ و قدیمی‌تر را اجرا می‌کنند توصیه می‌شود در اسرع وقت به نسخه جدید به روز رسانی کنند.

سیسکو چندی پیش، در اواسط اکتبر ۲۰۲۴ نیز اعلام کرد که تحقیقاتی را در مورد یک حمله سایبری احتمالی آغاز کرده است و از این رو، پورتال عمومی DevHub خود را آفلاین و از دسترس خارج کرده است. این شرکت هجدهم اکتبر تأیید کرد که در حال بررسی گزارش‌هایی در خصوص دسترسی غیرمجاز به اطلاعات خاص سیسکو و مشتریان خود است.

این جریان زمانی آشکار شد که یک تهدید کننده به نام IntelBroker، ادعا کرد که سیسکو را هک کرده و قصد دارد اطلاعات و کد منبع ربوه شده را بفروشد.

IntelBroker مدعی است که از طریق یک توکن API قابل دسترس به محیط توسعه‌ دهنده JFrog سیسکو دسترسی پیدا کرده است واین خود نگرانی‌هایی را در مورد امنیت منابع توسعه ‌دهنده این شرکت ایجاد کرده است.

اسکرین‌شات‌ها و فایل‌هایی که IntelBroker منتشر کرده است نشان میدهند که این هکر به کد منبع، فایل‌های پیکربندی، داده‌های لاگین به پایگاه داده، اسناد فنی و فایل‌های SQL دسترسی پیدا کرده ‌است.

اما سیسکو در پاسخ به این ادعاها، اعلام کرد که هیچ مدرکی دال بر هک شدن سیستم آنها وجود ندارد و تعداد کمی از فایل‌هایی که برای دانلود عمومی مجاز نبودند ممکن است در پورتال DevHub عمومی منتشر شده باشند. این پورتال ارائه دهنده کدهای نرم افزاری و اسکریپت‌های مورد نیاز مشتریان است.

 

[1] Ultra-Reliable Wireless Backhaul

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید