סיסקו פתרה פגיעות קריטית עם רמת חומרה מקסימלית (CVSS 10 מתוך 10) שאפשרה לתוקפים לבצע פקודות עם הרשאות בסיס בנקודות גישה פגיעות של Ultra-Reliable Wireless Backhaul (URWB) המשמשות לרשתות אוטומציה תעשייתיות.
פגיעות בהינתן תעודת זהות CVE-2024-20418 התגלה בממשק ניהול האינטרנט של Cisco Unified Industrial Wireless Software. תוקפים לא מורשים יכולים לנצל אותו באמצעות שיטת Command Injection, הדורשת הכשרה מינימלית ואינה דורשת אינטראקציה של המשתמש.
סיסקו מסבירה שהבעיה נגרמת מאימות קלט שגוי בממשק האינטרנט. המתקפה דרשה פשוט שליחת בקשות HTTP מעוצבות במיוחד למערכת הפגיעה, מה שאפשר לתוקף לבצע פקודות שרירותיות עם הרשאות שורש במערכת ההפעלה של המכשיר.
הפגיעות משפיעה על Cisco Catalyst IW9165D Heavy Duty Points, Catalyst IW9165E Rugged Access Points and Wireless Clients ו- Catalyst IW9167E Heavy Duty Points, אך רק כאשר מצב URWB מופעל וגרסת התוכנה המושפעת מופעלת.
מומחים מצוות Cisco PSIRT מדווחים כי אין עדיין ראיות לקיומם של ניצול של פגיעות זו ברשות הציבור והשימוש בה בהתקפות אמיתיות.
מנהלי מערכת יכולים לקבוע אם מצב URWB מופעל באמצעות הפקודה "show mpls-config" ב-CLI. אם הפקודה אינה זמינה, מצב URWB מושבת והפגיעות אינה מאיימת על המכשיר.
בעבר, סיסקו תיקנה פגיעות של מניעת שירות בתוכנת Cisco Adaptive Security Appliance (ASA) ותוכנת Firepower Threat Defense (FTD), אשר נוצלה באופן פעיל בהתקפות על מכשירי VPN.
ביוני, החברה גם פרסמה עדכון אבטחה שתיקן פגיעות נוספת של הזרקת פקודה שאפשרה לתוקפים להסלים הרשאות לרמת השורש.
ביולי, כשהיא נאמה בכנס RSA, קראה ג'ן איסטרלי, ראש הסוכנות האמריקאית לאבטחת סייבר ותשתיות (CISA), למפתחים לבדוק היטב את הקוד שלהם לאיתור נקודות תורפה אפשריות בשלב הפיתוח. קוד אמין, לדעתה, הוא הדרך היחידה למגר מתקפות סייבר.