Cisco 最近发布了更新,以修复其统一工业无线软件中一个严重的缺陷,该缺陷被追踪为 CVE-2024-20418,可能会在命令注入攻击中被轻易利用,相关信息来自 。
根据 Cisco 的报告,此漏洞源于网络管理界面的不当输入验证,受到影响的设备包括 Catalyst IW9165E坚固接入点、无线客户端、Catalyst IW9165D 重型接入点及 Catalyst IW9167E 重型接入点,这些设备的 URWB功能处于激活状态。Cisco 表示:“成功的攻击可让攻击者以根权限在受影响设备的底层操作系统上执行任意命令。”目前,Cisco补充说尚未检测到该安全问题的利用或主动滥用情况。这一进展是在几个月前,Cisco 处理其自适应安全设备和 Firepower威胁防御设备中一个被积极利用的拒绝服务漏洞后发布的。
影响设备 | 漏洞描述 |
---|---|
Catalyst IW9165E | 坚固接入点及无线客户端 |
Catalyst IW9165D | 重型接入点 |
Catalyst IW9167E | 重型接入点 |
相关链接 - -
如需进一步保障设备的安全性,建议用户及时更新补丁并定期检查设备状态。
Leave a Reply