Cisco je ispravio zabrinjavajuću manu koja bi mogla omogućiti napadačima preuzimanje uređaja.

Cisco Izdaje Hitnu Ispravku za Kritičnu Ranjivost u IOS XE Softveru

Cisco je nedavno objavio ispravku za ozbiljnu ranjivost pronađenu u svom IOS XE softveru za bežične LAN kontrolere, koja bi mogla omogućiti napadačima preuzimanje ranjivih krajnjih točaka. Ova ranjivost predstavlja još jedan primjer hardkodiranih vjerodajnica, ovoga puta u obliku JSON Web Tokena (JWT).

Glavne Informacije O Ranjivosti

Prema informacijama dostupnim na NVD web stranici, “napadač bi mogao iskoristiti ovu ranjivost slanjem izrađenih HTTPS zahtjeva sučelju za preuzimanje slika AP-a.” Uspješnim iskorištavanjem, napadač bi mogao:

  • učitati datoteke
  • izvesti putanju prolaza
  • izvršiti proizvoljne naredbe s administratorskim privilegijama

Ranjivost je označena kao CVE-2025-20188 i ima najviši sigurnosni rezultat – 10/10 (kritično). Međutim, važno je napomenuti da se ova ranjivost može iskoristiti samo na uređajima koji imaju omogućenu opciju “Out-of-Band Image Download”, koja po zadanim postavkama nije aktivirana.

Informacije o Opciji “Out-of-Band Image Download”

Prema BleepingComputeru, ova opcija omogućuje pristupnim točkama preuzimanje OS slika putem HTTPS-a umjesto CAPWAP-a, što je fleksibilniji i izravniji način učitavanja firmvera na pristupne točke. Iako je ova opcija isključena prema zadanim postavkama, neki velikaška ili automatizirana poduzeća mogu je aktivirati.

Preporučene Mjere Opreznosti

Nažalost, ne postoje mitigacije za ovu ranjivost. Najbolji način za smanjenje rizika od izlaganja je primjena ispravke. Kao alternativno rješenje, korisnici bi mogli onemogućiti značajku “Out-of-Band Image Download”, što bi moglo biti učinkovito ako poduzeće zapravo ne koristi ovu opciju.

Pratite Situaciju

Cisco je izjavio da trenutno nije primijećen dokaz o zloupotrebi ove ranjivosti u stvarnom svijetu, ali korisnici bi još uvijek trebali biti oprezni. Evo popisa ranjivih uređaja:

  • Catalyst 9800-CL Bežični Kontroleri za Cloud
  • Catalyst 9800 Ugrađeni Bežični Kontroler za Catalyst 9300, 9400 i 9500 Serije Preklopnika
  • Catalyst 9800 Serija Bežičnih Kontrolera
  • Ugrađeni Bežični Kontroler na Catalyst AP-ima

Sigurni Uređaji

Na sreću, postoji lista uređaja koji su sigurni za korištenje:

  • Cisco IOS (non-XE)
  • Cisco IOS XR
  • Cisco Meraki proizvodi
  • Cisco NX-OS
  • Cisco AireOS temeljen WLC-ovi

Zaključak

S obzirom na ozbiljnost ove ranjivosti, ključno je da korisnici odmah primjene dostupne ispravke i ostanu informirani o potencijalnim rizicima. Ostanite na oprezu i osigurajte svoje bežične mreže kako bi spriječili potencijalne sigurnosne prijetnje.

Total
0
Shares
Odgovori

Vaša adresa e-pošte neće biti objavljena. Obavezna polja su označena sa * (obavezno)

Previous Post

Zaboravite na GTA 6, Mafia: Stara zemlja izlazi u kolovozu i bit će jeftinija nego što mislite

Next Post

Pogledajte kako asteroid veličine stadiona, najveći od pet, prolazi pored Zemlje

Related Posts