A Cisco anunciou a correção de uma vulnerabilidade de alta gravidade (CVE-2024-20418 com CVSS grau 10) em seus pontos de acesso URWB, utilizados em automação sem fio industrial, que permitia a invasores executar comandos com privilégios de root. Se não for corrigida, a falha, presente na interface de gerenciamento web do Cisco Unified Industrial Wireless Software, pode ser explorada sem autenticação e com baixo nível de complexidade, segundo o aviso publicado pela empresa.
Leia também
KIA alertada para risco de 15,5 milhões de veículos
IA maliciosa lidera em riscos corporativos
A vulnerabilidade, conforme explica a Cisco, afeta os pontos de acesso Catalyst IW9165D, Catalyst IW9165E e Catalyst IW9167E Heavy Duty. A exploração ocorre apenas em dispositivos que operam com software vulnerável e com o modo URWB ativado. Para verificar se estão suscetíveis ao problema, os administradores devem executar o comando CLI “show mpls-config”. Se o comando não estiver disponível, o dispositivo não é afetado.
Embora a falha seja crítica, a equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco informou que não há evidências de código de exploração disponível publicamente nem de ataques que utilizem essa vulnerabilidade até o momento. A empresa incentiva a aplicação das correções para evitar possíveis riscos.
A Cisco vem corrigindo vulnerabilidades semelhantes recentemente. Em julho, a empresa lançou uma atualização para uma falha de negação de serviço em seus softwares ASA e Firepower Threat Defense (FTD), além de corrigir outra vulnerabilidade de injeção de comando com exploração pública um mês antes.
Essas atualizações respondem aos apelos da CISA e do FBI, que em julho solicitaram às empresas que eliminassem vulnerabilidades de injeção de comando do SO em sistemas críticos. A recomendação visa prevenir ataques a dispositivos de borda de rede, uma vez que falhas semelhantes em dispositivos da Cisco, Palo Alto e Ivanti foram exploradas em ataques recentes.