آسیب پذیری بحرانی دور زدن احراز هویت در نرم افزار کنترل کننده شبکه بی سیم Cisco


به این مطلب امتیاز دهید

Cisco آپدیت هایی را منتشر کرده که حاوی یک آسیب‌پذیری امنیتی بحرانی می باشد٬ که بر کنترل‌کننده شبکه بی‌سیم (WLC) تأثیر می‌گذارد.یک مهاجم احراز هویت نشده می‌تواند از راه دور برای به دست گرفتن کنترل سیستم آسیب‌دیده اقدام نماید.

این مشکل که به عنوان CVE-2022-20695 شناخته می شود، از نظر خطرناک بودن آسیب پذیری 10 از 10 رتبه بندی شده است و به هکر امکان می دهد پروتکل های احراز هویت را دور بزند و از طریق رابط مدیریت WLC به دستگاه وارد شود.

این شرکت در گفت و گویی اعلام کرد: «این آسیب پذیری به دلیل اجرای نادرست الگوریتم اعتبار سنجی رمز عبور به وجود آمده است. یک هکر می‌تواند با ورود به دستگاه آسیب‌ پذیر با credentials دستکاری شده از این آسیب‌پذیری سوء استفاده کند.»

بهره برداری از این آسیب پذیری می تواند به مهاجم اجازه دهد تا دسترسی مدیر را به دست آورد و اقدامات مخرب را به گونه ای انجام دهد که امکان کنترل کامل سیستم آسیب پذیر را فراهم کند.

این شرکت تاکید کرد که این مشکل تنها در صورت اجرای Cisco WLC Software Release 8.10.151.0 یا Release 8.10.162.0 روی محصولات زیر تأثیر می گذارد و سازگاری macfilter به عنوان Other پیکربندی شده است –

  • 3504 Wireless Controller
  • 5520 Wireless Controller
  • 8540 Wireless Controller
  • Mobility Express, and
  • Virtual Wireless Controller (vWLC)

به کاربران توصیه می شود برای رفع نقص به نسخه 8.10.171.0 به روز رسانی کنند. Cisco Wireless LAN Controller نسخه های 8.9 و قبلی و همچنین 8.10.142.0 و نسخه های قبلی آسیب پذیر نیستند.

یکی از محققان ناشناس در Bispok  گزارش این آسیب پذیری را داده است، گفت هیچ مدرکی مبنی بر اینکه CVE-2022-20695 به طور فعال در دنیا مورد بهره برداری قرار گرفته است وجود ندارد.

همچنین ۱۴ نقص با شدت بالا و ۹ مشکل با شدت متوسط ​​که بر نرم‌افزارهای Cisco IOS XE/XR و SD-WAN vManage و سوئیچ‌های Catalyst Digital Building Series Switch و Catalyst Micro Switch تأثیر می‌گذارند، توسط بخش اصلی تجهیزات شبکه ارايه شده است.

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.