Cisco, Kablosuz LAN Controller (WLC) yazılımını etkileyen, CVE-2022-20695 olarak izlenen kritik bir güvenlik açığı (CVSS V3 skoru: 10.0) hakkında uyarmak için bir güvenlik danışmanlığı yayınladı.
Güvenlik kusuru, uzaktaki saldırganların, geçerli bir şifre kullanmadan, yönetim arayüzü aracılığıyla cihazları hedeflemek için giriş yapmalarını sağlar.
Hata, şifre doğrulama algoritmasının yanlış uygulanmasını içerir ve varsayılan olmayan cihaz konfigürasyonlarında standart kimlik doğrulama prosedürünü atlamayı mümkün kılar.
Bu ön şart olması durumunda, saldırgan, farklı düzeyde ayrıcalık seviyeleri kazanmak için hazırlanmış kimlik bilgilerini kullanabilir, potansiyel olarak bir idari kullanıcıya kadar devam eder.
Cisco'nun danışmanlığına göre, bu kusurdan etkilenen ürünler Cisco WLC yazılımı 8.10.151.0 veya 8.10.162.0 sürümünü yayınlayanlardır ve "MacFilter Radius uyumluluğu" "diğeri" olarak yapılandırılmıştır.
Etkilenen ürünler:
Yukarıdakilere ek olarak, bazı müşteriler, yazılım merkezi aracılığıyla kullanılamayan aşağıdaki yapıları kullanan bazı müşteriler de kendilerini savunmasız olarak değerlendirmelidir: 8.10.151.4 ila 8.10.151.10 ve 8.10.162.1 ila 8.10.162.14.
Son olarak, Cisco, CVE-2022-20695'e karşı savunmasız olmadığını doğruladı:
Yapılandırmanızın savunmasız olup olmadığını belirlemek için "MacFilter Özetini Göster" komutunu verin. Yarıçap uyumluluğu modu "diğerini" döndürürse, saldırılara karşı savunmasızsınız.
Cisco tarafından serbest bırakılan en son güvenlik güncellemelerini (8.10.171.0 veya üstü) uygulamak, hangi yapılandırmayı kullandığınızdansa bu güvenlik açığını giderir.
Cisco, kablosuz LAN denetleyicisini güncelleyemeyenler için iki olası geçici çözüm sağlamıştır.
İlk seçenek, aşağıdaki komutu yayınlayarak "MacFilter RADIUS uyumluluğu" modunu varsayılan değere sıfırlamaktır: "CONFIG MACFILTER RADIUS-COMPAT CISCO".
İkinci seçenek, bu komutu kullanarak "serbest" gibi diğer güvenli modlara yapılandırmayı değiştirmek olacaktır: "CONFIG MACFILTER RADIUS-COMPAT BEDAVA".
Bunu yazarken, Cisco, aktif sömürü altında olan güvenlik açığının farkında değildir ve Bleeping Bilgisayarı da tarama girişimleri hakkında hiçbir rapor görmedi.
Kritik Gitlab güvenlik açığı saldırganların hesapları üstesinden gelmesini sağlar
En iyi 10 şifre saldırısı ve nasıl durdurulur
Bu Cisco Sertifika Paket Anlaşması ile Ağları Nasıl Yönetmeyi Öğrenin
Google Chrome acil güncelleme, saldırılarda kullanılan sıfır günü düzeltti
Kritik Windows RPC CVE-2022-26809 kusurları endişeleri yükseltir - şimdi yama
Kaynak: Bleeping Computer