Cisco: Queste Wi-Fi punti di accesso sono facilmente posseduto da remoto hacker, quindi la patch di oggi

0
102

Cisco: attacchi DNS può minare la fiducia in internet
Sofisticato gruppo di hacker rubinetti ampia serie di vulnerabilità, come parte dei loro global hacking sprea.

Gli hacker da lontano può pasticciare con Cisco Aironet industriali e di business, connessione internet Wi-Fi punti di accesso perché i dispositivi sono viziata URL controlli di accesso, Cisco ha messo in guardia i clienti.

La critica Aironet difetto è stato assegnato identificati CVE-2019-15260 e ha un CVSS v3 punteggio di 9.8 su 10.

Il bug colpisce diversi Aironet linee di prodotto, tra cui i punti di accesso per i clienti industriali. Può essere sfruttata da un attaccante remoto senza le credenziali corrette, che potrebbe manomettere impostazioni del dispositivo con privilegi elevati o visualizzare le informazioni aziendali riservate.

Cisco non ha diffuso molte informazioni circa il difetto, ma l’azienda ammette che ha colpito Aironet Wi-Fi gratuita, finestre attualmente non implementare sufficientemente forte controlli di accesso per alcune “Url”. L’utente malintenzionato potrebbe sfruttare il bug con la richiesta “Url specifici” interessati al punto di accesso.

Un utente malintenzionato che riesca a sfruttare la falla, che potrebbe cambiare il dispositivo di configurazione di rete, così come potenzialmente knock out il dispositivo e causare un denial of service su computer, dispositivi ad esso collegati.

“Un exploit, un utente malintenzionato potrebbe accedere al dispositivo con privilegi elevati. Mentre l’utente malintenzionato potrebbe non essere garantito l’accesso a tutte le possibili opzioni di configurazione, potrebbe consentire ad un aggressore di visualizzare informazioni riservate e sostituire alcune opzioni con i valori della loro scelta, compresa la configurazione della rete senza fili”, ha detto Cisco.

Interessate le linee di prodotto includono Aironet 1540 serie, 1560 serie, serie 1800, serie 2800, 3800, e 4800 punti di accesso.

Cisco note che non ci sono soluzioni per questo problema, quindi l’unica opzione per proteggere i dispositivi è quello di installare un corretto rilascio.

Cisco inoltre, mette in guardia i clienti che quando si tenta di installare software fissa, si dovrebbe trattare il difetto fondamentale come parte di un insieme di correzioni.

Questa collezione comprende due più elevata gravità di tipo denial-of-service difetti che interessano Aironet software – CVE-2019-15264 e CVE-2019-15261 – e uno di elevata gravità di tipo denial-of-service vulnerabilità CVE-2019-15262, nel Secure Shell di gestione di sessione per Cisco Wireless LAN Controller software.

Attualmente Cisco non è a conoscenza di alcun tentativo di sfruttare il bug e sono stati tutti scoperti mentre Cisco è stata la gestione di un servizio di supporto di query.

Di più su Cisco networking e sicurezza

Cisco attenzione: Questi router in esecuzione IOS hanno 9.9/10-gravità della falla di sicurezza
Patch: Cisco IOS XE router esposti rari 10/10-gravità della falla di sicurezza
Sul serio? Cisco mettere Huawei X. 509 certificati e chiavi nella propria interruttori diNuovo Cisco bug critici: 9.8/10-gravità Nexus falle di sicurezza hanno urgente bisogno di aggiornareCisco critici-difetto di avviso: Questi due bug nel nostro data center di marcia bisogno di patch ora
Cisco avviso: Patch di questo pericoloso bug aperto ad attacchi remoti tramite annunci dannosiThrangrycat difetto consente agli aggressori impianto persistente backdoor su Cisco gearCisco attenzione: la Patch ora, critico SSH difetto interessa Nexus 9000 tessuto switchCisco avverte critiche router difettoCisco: Questi sono i difetti DNS dirottatori sono loro attacchiCisco pasticciato RV320/RV325 patch, router ancora esposti a hackCisco dice interruttore Nexus proprietari per disattivare POAP funzione per motivi di sicurezzaCisco: Patch router ora contro la massiccia 9.8/10-gravità buco di sicurezzaCome migliorare la sicurezza informatica per il tuo business: 6 consigli di TechRepublicNuovo cybersecurity strumento consente alle aziende di Google i loro sistemi per gli hacker di CNET

Argomenti Correlati:

Cisco

Cloud

Internet delle Cose

Sicurezza

Centri Dati