Cisco ha publicado actualizaciones de seguridad para abordar una falla de seguridad de máxima gravedad que afecta a los puntos de acceso Ultra-Reliable Wireless Backhaul ( URWB ) que podrían permitir que atacantes remotos no autenticados ejecuten comandos con privilegios elevados.

Identificada como CVE-2024-20418 (puntaje CVS: 10.0), la vulnerabilidad ha sido descrita como derivada de una falta de validación de entrada a la interfaz de administración basada en web del software inalámbrico industrial unificado de Cisco.

«Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP diseñadas a la interfaz de administración basada en web de un sistema afectado», dijo Cisco en un aviso publicado el miércoles.

«Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el sistema operativo subyacente del dispositivo afectado».

La deficiencia afecta a los siguientes productos de Cisco en escenarios donde está habilitado el modo operativo URWB:

  • Puntos de acceso de servicio pesado Catalyst IW9165D
  • Puntos de acceso robustos y clientes inalámbricos Catalyst IW9165E
  • Puntos de acceso de servicio pesado Catalyst IW9167E

El fabricante de equipos de red enfatizó que los productos que no funcionan en modo URWB no se ven afectados por CVE-2024-20418. Dijo que la vulnerabilidad fue descubierta durante pruebas de seguridad internas.

Se ha solucionado en la versión 17.15.1 del software Cisco Unified Industrial Wireless. Se recomienda a los usuarios que utilizan la versión 17.14 o anterior que migren a una versión corregida.

Cisco no menciona que la falla se esté explotando activamente. Dicho esto, es esencial que los usuarios actúen rápidamente para aplicar los parches más recientes para protegerse contra posibles amenazas.

Fuente y redacción: thehackernews.com

Compartir