- Cisco lanza un parche urgente para una preocupante falla de seguridad
- La vulnerabilidad podría permitir a los piratas informáticos ejecutar código malicioso
- Los sistemas y plataformas industriales se ven particularmente afectados, así que actualice ahora
Cisco ha parcheado una vulnerabilidad crítica en parte de su software que podría haber permitido operar a los actores de amenazas. código malicioso remoto.
En un aviso de seguridad, Cisco dijo que descubrió una falla en la interfaz de administración basada en web del software Cisco Unified Industrial Wireless para los puntos de acceso Cisco Ultra-Reliable Wireless Backhaul (URWB).
Estos puntos de acceso están diseñados para industrias que requieren conexiones inalámbricas robustas y altamente confiables en entornos desafiantes. Son especialmente populares entre industrias donde mantener una conexión estable es fundamental para las operaciones, como transporte y logística, seguridad pública y servicios de emergencia, servicios públicos y energía, o minería y construcción.
Cisco dice actualizar ahora
El error detectado se rastrea como CVE-2024-20418 y tiene una puntuación de gravedad alta: 10/10.
“Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP diseñadas a la interfaz de administración basada en web del sistema afectado”, dijo Cisco en la advertencia. “Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en la plataforma Sistema operativo para el dispositivo afectado.
Los productos de Cisco vulnerables a esta falla son los puntos de acceso de servicio pesado Catalyst IW9165D, los puntos de acceso de servicio pesado Catalyst IW9165E, los puntos de acceso de servicio pesado Catalyst IW9167E y los puntos de acceso de servicio pesado Catalyst IW9167E. Los productos que no funcionan en modo URWB no se ven afectados por la vulnerabilidad, dijo Cisco.
Para defenderse de posibles compromisos, se recomienda a los usuarios actualizar el software Cisco Unified Industrial Wireless a la versión 17.15.1. Se recomienda a todos aquellos que utilicen las versiones 17.14 y anteriores que no pospongan el proceso de parcheo.
Cisco no informó haber encontrado ninguna evidencia (o falta de ella) de abuso. Dijo que descubrió la falla durante una prueba de Seguridad Nacional, por lo que es posible que los malhechores no la hayan descubierto todavía. Sin embargo, ahora que el gato está fuera de la bolsa, es sólo cuestión de tiempo antes de que empiecen a buscar puntos finales débiles.
a través de Noticias de piratas informáticos