Cisco: DNS-attacker kommer att undergräva tilltron till internet
Avancerade dataintrång grupp kranar stort antal sårbarheter som en del av deras globala hackar-spree.
Hackers på avstånd kan röra runt med Cisco Aironet industri och företag Wi-Fi punkter, eftersom enheterna har bristfälliga URL tillgång kontroller, Cisco har varnat för kunder.
Den kritiska Aironet fel har tilldelats de identifierade CVE-2019-15260 och har en CVSS v3 betyg av 9.8 av 10.
Felet berör flera Aironet produktsortiment, inklusive tillgång poäng för industriella kunder. Det kan utnyttjas av en angripare utan korrekta referenser, som kan mixtra med inställningar för enheten med utökade privilegier eller visa känslig information.
Cisco har inte heller mycket information om felet, men företaget medger att påverkas Aironet Wi-Fi lådor för närvarande inte genomföra tillräckligt starka för att komma åt reglage för “vissa Webbadresser. Angriparen utnyttja bugg genom att begära “specifika Url: er” från de drabbade kopplingspunkt.
Om en angripare som lyckas utnyttja den svagheten, att de kunde ändra enhetens konfigurering av nätverk, samt potentiellt slå ut enheten och orsaka en överbelastning på dator med utrustning som är ansluten till det.
“En exploatering kan ge angripare att få åtkomst till enheten med förhöjda privilegier. Medan angriparen inte skulle ha tillgång till alla tänkbara alternativ för konfiguration, det kan ge angripare att se känslig information och ersätta en del alternativ med värden på eget val, inklusive konfiguration av trådlösa nätverk,” sade Cisco.
Berörda produktlinjer omfattar Aironet 1540-serien, 1560-serien, 1800 serie, 2800 serien, 3800 serien, och 4800 kopplingspunkter.
Cisco konstaterar att det finns ingen lösning på det här problemet, så det enda alternativet för att säkra enheter är att installera en fast release.
Cisco också risk att när du försöker installera fast programvara, de ska behandla den kritiska fel som en del av en samling av korrigeringar.
Den här samlingen innehåller två höga svårighetsgrad denial-of-service-brister som påverkar Aironet programvara – CVE-2019-15264 och CVE-2019-15261 – och en hög svårighetsgrad denial-of-service sårbarhet, CVE-2019-15262, i Secure Shell session management för Cisco Wireless LAN Controller-programvara.
För närvarande Cisco är inte medveten om någon försöker att utnyttja buggar och de var alla upptäckt, medan Cisco var att hantera en kund-support-fråga.
Mer om Cisco och nätverk säkerhet
Cisco varning: Dessa routrar kör IOS har 9.9/10-svårighetsgrad säkerhetsbrist
Patch nu: Cisco IOS XE routrar som utsätts för sällsynta 10/10-svårighetsgrad säkerhetsbrist
På allvar? Cisco sätta Huawei X. 509 certifikat och nycklar i sin egen växlarNya Cisco-kritiska fel: 9.8/10-svårighetsgrad Nexus security brister som behöver brådskande uppdateringCisco kritiskt fel varning: Dessa två buggar i vårt data-center redskap behöver patcha nu
Cisco varning: Patch denna farliga bugg öppen för att avlägsna attacker via skadliga annonserThrangrycat fel låter angripare anläggning bestående bakdörrar på Cisco redskapCisco varning: Patch nu, kritiska SSH felet påverkar Nexus 9000 tyg växlarCisco varnar över de kritiska router felCisco: Dessa är de brister DNS-kapare använder i sina attackerCisco klantade RV320/RV325 fläckar, routrar utsätts fortfarande för att hackaCisco berättar Nexus byta ägare för att inaktivera POAP har av säkerhetsskälCisco: Patch routrar nu mot massiva 9.8/10-svårighetsgrad säkerhetshålHur man kan förbättra it-säkerhet för ditt företag: 6 tips TechRepublicNya it-verktyget kan företag som Google sina system för hackare CNET
Relaterade Ämnen:
Cisco
Cloud
Sakernas Internet
Säkerhet
Datacenter