Ciscoの産業ネットワーク向けアクセスポイントに深刻な脆弱性
Cisco Systemsの産業用ワイアレスネットワーク製品に搭載されている「Unified Industrial Wireless Software」に深刻な脆弱性が含まれていることがわかった。アップデートが提供されている。
現地時間11月6日にアドバイザリを公開し、無線バックホール通信を提供する「URWB(Ultra-Reliable Wireless Backhaul)」に対応したアクセスポイントが影響を受けるコマンドインジェクションの脆弱性「CVE-2024-20418」について明らかにしたもの。
同ソフトウェアのウェブ管理インターフェースにおける入力検証の不備に起因。細工したHTTPリクエストを送信することで、リモートより認証を必要とすることなく、root権限で任意のコマンドを実行することが可能だという。
共通脆弱性評価システム「CVSSv3.1」のベーススコアは、最高値となる「10.0」と評価されており、同社は重要度を4段階中もっとも高い「クリティカル(Critical)」とレーティングしている。
影響を受けるのは、「URWBモード」で稼働する「Catalyst IW9165D Heavy Dutyアクセスポイント」「Catalyst IW9165E Ruggedアクセスポイント」「Catalyst IW9167E Heavy Dutyアクセスポイント」の3モデル。「URWBモード」を無効にしている場合は、脆弱性の影響を受けない。
同社は脆弱性を修正した「同17.15.1」をリリースした。アドバイザリのリリース時点で、脆弱性の悪用や公開は確認されていないとしている。
(Security NEXT - 2024/11/07 )
ツイート
関連リンク
PR
関連記事
「macOS」にアップデート - 多数脆弱性を解消
「Node.js」に脆弱性 - 各ブランチ向けにアップデート
メール誤送信で音楽教室会員のメアド流出 - 河合楽器
メールサーバがスパム送信の踏み台に - 横浜みなとみらいホール
ランサム被害でサーバを停止、詳細を調査 - 三笑堂
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」や「SAP NetWeaver」の脆弱性悪用に警戒を - 米当局が注意喚起
IDと公開鍵を紐づける「OpenPubkey」に署名検証バイパスのおそれ
月例アドバイザリを公開、「クリティカル」含む新規16件 - SAP
OpenTextの監視ツールに脆弱性 - 権限昇格やPW不正変更のおそれ