Беспрецедентный риск: всего одна ошибка Cisco ставит под угрозу заводы и фабрики

leer en español

Беспрецедентный риск: всего одна ошибка Cisco ставит под угрозу заводы и фабрики

Уязвимость позволяет злоумышленникам проникнуть в сердце промышленной инфраструктуры.

image

Компания Cisco устранила критическую уязвимость с максимальным уровнем опасности (10 из 10 по CVSS), которая позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых точках доступа Ultra-Reliable Wireless Backhaul (URWB), используемых для промышленных сетей автоматизации.

Уязвимость, получившая идентификатор CVE-2024-20418, была обнаружена в веб-интерфейсе управления программным обеспечением Cisco Unified Industrial Wireless Software. Неавторизованные злоумышленники могли эксплуатировать её методом Command Injection, требующим минимальной подготовки и не нуждающуюся во взаимодействии пользователя.

Cisco поясняет, что проблема вызвана некорректной проверкой входных данных в веб-интерфейсе. Для атаки достаточно было отправить специально сформированные HTTP-запросы на уязвимую систему, что позволило злоумышленнику выполнять произвольные команды с привилегиями root на операционной системе устройства.

Уязвимость затрагивает модели Cisco Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, и Catalyst IW9167E Heavy Duty Access Points, но только при включенном режиме URWB и уязвимой версии ПО.

Специалисты из команды Cisco PSIRT сообщают, что пока нет доказательств существования эксплойтов для этой уязвимости в открытом доступе и её использования в реальных атаках.

Администраторы могут определить, активирован ли режим URWB, используя команду «show mpls-config» в интерфейсе CLI. Если команда недоступна, значит, режим URWB отключен, и уязвимость не угрожает устройству.

Ранее Cisco устранила уязвимость типа отказа в обслуживании в программном обеспечении Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), активно эксплуатировавшуюся в атаках на устройства VPN.

В июне компания также выпустила обновление безопасности, исправляющее другую уязвимость командной инъекции, которая позволяла злоумышленникам повышать привилегии до уровня root.

В июле, выступая на конференции RSA, Джен Истерли, глава агентства по кибербезопасности и инфраструктурной безопасности США (CISA) призвала разработчиков к тщательной проверке кода на возможные уязвимости ещё на этапе разработки. Надёжный код, по её мнению, это единственный способ искоренить кибератаки.

Ваш мозг на 60% состоит из жира. Добавьте 40% науки!

Сбалансированная диета для серого вещества

Подпишитесь и станьте самым умным овощем