Cisco hat am 6. November 2024 eine schwerwiegende Sicherheitslücke in seiner Unified Industrial Wireless Software für Ultra-Reliable Wireless Backhaul (URWB) Access Points bekannt gegeben. Die Schwachstelle (CVE-2024-20418) betrifft die webbasierte Managementoberfläche und ermöglicht es Angreifern, über manipulierte HTTP-Anfragen beliebige Befehle mit Root-Rechten auf dem betroffenen System auszuführen. Die Schwachstelle wurde von DJ Cole bei internen Sicherheitstests entdeckt und erhielt die Höchstbewertung von CVSS 10.0.
Betroffen sind unter anderem die Cisco Catalyst IW9165D, IW9165E und IW9167E Access Points, wenn diese im URWB-Modus betrieben werden. Produkte wie die Aironet- und Catalyst-Serien sind jedoch nicht betroffen. Cisco stellt bereits Software-Updates zur Verfügung, die die Schwachstelle beheben. Da keine Workarounds verfügbar sind, wird Nutzern dringend geraten, umgehend ein Update auf die Version 17.15.1 oder höher durchzuführen.
Weitere Details und den Zugang zu den Sicherheitsupdates finden betroffene Kunden im offiziellen Cisco Security Advisory unter der ID cisco-sa-backhaul-ap-cmdinj-R7E28Ecs
.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: