В Cisco Wireless LAN Controller исправлена критическая уязвимость

В Cisco Wireless LAN Controller исправлена критическая уязвимость

Уязвимость позволяла неавторизованному хакеру удаленно захватывать контроль над системой.

Компания Cisco выпустила исправления для критической уязвимости в Wireless LAN Controller (WLC), позволявшей неавторизованному злоумышленнику удаленно захватывать контроль над затронутой системой.

уязвимость CVE-2022-20695 получила максимальных 10 баллов из 10 по шкале оценивания опасности. С ее помощью злоумышленник мог обойти механизм аутентификации и авторизоваться на устройстве через интерфейс управления WLC.

Уязвимость существовала из-за некорректной реализации алгоритма проверки подлинности пароля. Злоумышленник мог проэксплуатировать ее путем авторизации на затронутом устройстве с помощью придуманных им учетных данных и получить привилегии администратора для дальнейших вредоносных действий, в частности для захвата контроля над всей системой.

Проблема затрагивает только продукты с Cisco WLC Software Release 8.10.151.0 и Release 8.10.162.0, в которых режим RADIUS Compatibility в MAC Filter установлен как «Другой»:

  • 3504 Wireless Controller;

  • 5520 Wireless Controller;

  • 8540 Wireless Controller;

  • Mobility Express;

  • Virtual Wireless Controller (vWLC).

Пользователям настоятельно рекомендуется обновиться до версии WLC 8.10.171.0, в которой уязвимость была исправлена. Версия Cisco Wireless LAN Controller 8.9 и более ранние, а также версия 8.10.142.0 и более ранние уязвимости не подвержены.

Проблема была обнаружена исследователем безопасности из компании Bispok. Никаких свидетельств ее эксплуатации в реальных хакерских атаках не выявлено.

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!