Cisco telah merilis pembaruan keamanan untuk mengatasi kelemahan keamanan tingkat maksimum yang berdampak pada Titik Akses Ultra-Reliable Wireless Backhaul (URWB) yang memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk menjalankan perintah dengan hak istimewa yang lebih tinggi.
Dilacak sebagai CVE-2024-20418 (skor CVS: 10.0), kerentanan digambarkan berasal dari kurangnya validasi input ke antarmuka manajemen berbasis web dari Cisco Unified Industrial Wireless Software.
“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP ke antarmuka manajemen berbasis web dari sistem yang terkena dampak,” kata Cisco dalam sebuah peringatan yang dirilis Rabu.
“Eksploitasi yang berhasil dapat memungkinkan penyerang untuk mengeksekusi perintah sewenang-wenang dengan hak akses root pada sistem operasi yang mendasari perangkat yang terpengaruh.”
Dampak kekurangan berikut produk Cisco dalam skenario di mana mode operasi URWB diaktifkan –
- Titik Akses Tugas Berat Catalyst IW9165D
- Titik Akses Tangguh Catalyst IW9165E dan Klien Nirkabel
- Titik Akses Tugas Berat Catalyst IW9167E
Produsen peralatan jaringan tersebut menekankan bahwa produk yang tidak beroperasi dalam mode URWB tidak terpengaruh oleh CVE-2024-20418. Dikatakan kerentanan tersebut ditemukan selama pengujian keamanan internal.
Masalah ini telah diatasi dalam Cisco Unified Industrial Wireless Software versi 17.15.1. Pengguna yang menggunakan versi 17.14 dan sebelumnya disarankan untuk bermigrasi ke rilis tetap.
Cisco tidak menyebutkan kelemahan tersebut dieksploitasi secara aktif di alam liar. Oleh karena itu, penting bagi pengguna untuk bergerak cepat dalam menerapkan patch terbaru guna mengamankan diri dari potensi ancaman.