В точках доступа Cisco Aironet обнаружена критическая уязвимость

В точках доступа Cisco Aironet обнаружена критическая уязвимость

Эксплуатация уязвимости позволяет неавторизованному злоумышленнику удаленно получить доступ к устройству.

Компания Cisco предупредила клиентов о критической уязвимости в некоторых точках доступа Aironet, эксплуатация которой позволяет неавторизованному злоумышленнику удаленно получить доступ к устройству. Уязвимость ( CVE-2 019-15260 ) связана с недостаточным контролем доступа для некоторых URL-адресов и позволяет злоумышленнику получить доступ к устройству с повышенными привилегиями, запрашивая определенные URL-адреса.

«Хотя злоумышленнику не будет предоставлен доступ ко всем возможным параметрам конфигурации, он может просмотреть конфиденциальную информацию и заменить некоторые параметры значениями по своему выбору, включая конфигурацию беспроводной сети. Это также позволяет отключить точку доступа, вызывая состояние отказа в обслуживании для клиентов, подключенных к устройству», — пояснила Cisco.

Уязвимость затрагивает точки доступа Cisco Aironet 1540, 1560, 1800, 2800, 3800 и 4800. Проблема исправлена в версиях 8.5.151.0, 8.8.125.0 и 8.9.111.0.

Также компания сообщила о двух опасных уязвимостях в точках доступа Aironet, эксплуатация которых позволяет неавторизованному преступнику осуществлять DoS-атаки. Одна из проблем ( CVE-2019-1526 ) затрагивает функциональность обработки VPN-пакетов PPTP-протокола, а другая ( CVE-2019-15264 ) содержится в CAPWAP-протоколе.

Другие опасные уязвимости связаны с удаленным выполнением кода в аналоговых телефонных адаптерах серии SPA100 (CVE-2019-15240, CVE-2019-15241,CVE-2019-15242), выполнением DoS-атак в программном обеспечении контроллера беспроводной локальной сети (CVE-2019-15262, CWE-20) и подделкой межсайтового запроса (Cross-Site Request Forgery, CSRF) в «умных» и управляемых переключателях Small Business (CVE-2019-12636, CWE-352).

За исключением уязвимостей в SPA100, которые могут быть проэксплуатированы только авторизованным злоумышленником, другие проблемы эксплуатируются удаленно и без аутентификации. Компания Cisco работает над патчем для уязвимости в SPA100.

Большой брат следит за вами, но мы знаем, как остановить его

Подпишитесь на наш канал!