A vulnerabilidade da Cisco permite que os piratas de computador criem suas próprias credenciais de login

A Cisco publicou um aviso de segurança para publicidade sobre uma vulnerabilidade crítica (pontuação CVSS v3: 10.0), rastreada como CVE-2022-20695, que afeta o software do controlador de LAN inalmbrica (WLC).

La falla de seguridad permite que os atacantes remotos iniciem sesin nos dispositivos de destino a travs de la interfaz de administracin sin usar una contrasea vlida.

O erro implica a implementação incorreta do certificado de validação de contraste, você pode eludir o procedimento de autenticação de acordo com as configurações de dispositivos não predeterminadas.

Se este for o presente, os atacantes puede credenciales manipulados variveis requisitos de nivelamento, llegando privilegios administrativos para usuario temta un usuario.

índice de conteúdo

  1. Impacto e remediação
  2. Posibles soluciones

Impacto e remediação

De acuerdo com o aviso de Cisco, os produtos afetados por esta falla son aquellos que executam o software WLC de Cisco 8.10.151.0 ou a versão 8.10.162.0 e tem a "compatibilidade de rádio de macfilter" configurada como "Otro".

Los productos afectados filho:

  • Controlador inalmbricado 3504
  • Controlador inalmbricado 5520
  • Controlador inalmbricado 8540
  • Movilidad Express
  • Controlador inalmbricado virtual (vWLC)

Adems de lo anterior, alguns clientes que usan las siguientes compilaciones que não estão disponíveis para travs del Centro de software tambin deben considerarse vulneráveis: 8.10.151.4 a 8.10.151.10 y 8.10.162.1 a 8.10.162.14.

Finalmente, a Cisco confirmou o seguinte como não vulnerável a CVE-2022-20695:

  • Controlador inalmbricado Catalyst 9800 para switches da série Catalyst 9300, 9400 y 9500
  • Controladores inalmbricos da serie Catalyst 9800
  • Controlador inalmbrico Catalyst 9800 para la nube
  • Controlador inalmbrico integrado em pontos de acesso Catalyst
  • Controlador de LAN inalmbrica (WLC) Produtos AireOS que não aparecem na seção Produtos vulneráveis

Para determinar se sua configuração está vulnerável, emita o comando "mostrar currículo do macfilter". Se o modo de compatibilidade RADIUS desenvolver "Otro", é vulnerável aos ataques.

Comando para determinar a vulnerabilidade da configuração
(cisco)

O aplicativo das últimas atualizações de segurança disponíveis (8.10.171.0 ou posterior) publicado pela Cisco soluciona esta vulnerabilidade sem importar a configuração que está sendo usada.

Posibles soluciones

A Cisco forneceu duas soluções possíveis para aquellos que não podem atualizar o driver de LAN inalmbrica.

A primeira opção é restabelecida no modo de "compatibilidade de rádio de macfilter" com o valor predeterminado emitindo o seguinte comando: "config macfilter radius-compat cisco".

A segunda opção será alterada para configurar outros modos seguros, como "gratis", usando este comando: "config macfilter radius-compat free".

Ao mesmo tempo em que está escrito, Cisco não tem conhecimento de que a vulnerabilidade está baixando a exploração ativa, e Bleeping Computer tampoco tem recebido informações sobre intenções de escaneo.

  • Os fones de ouvido Pro VR de geração próxima de Meta emergem em novas renderizações
  • O melhor carregador de carro de 2022

Descobre ms contenido

Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao

Las melhores tazas de caf calentadas de 2022

Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin

"Eso debe haber sido antes de mi tiempo"

Por qu la NASA enva a Snoopy a la Luna? – Revisando geek

Qu es una carga fantasma?

Ir arriba