Kritiska sårbarheter påverkar Ciscos trådlösa produkter
Cisco rapporterar om ett antal sårbarheter i programvaran Cisco IOS XE, som återfinns i de trådlösa accesspunkterna i Cisco Catalys 9000-serien. Tre av sårbarheterna anses kritiska och en har fått maxpoäng 10/10 på CVSS-skalan. [1]Den mest kritiska sårbarheten (CVE-2021-34770) har fått CVSS-klassning 10 av 10 och påverkar kontroll- och provisioneringsprotokollet CAPWAP i Cisco IOS XE. Sårbarheten gör det möjligt för en angripare att köra godtycklig kod med adminrättigheter och/eller underlätta överbelastningsattacker. [2]
Den andra kritiska sårbarheten (CVE-2021-34727) har upptäckts i vDaemon-processen i SD-WAN-programvaran i Cisco IOS XE. Den möjliggör buffertöverfyllning på drabbade enheter och har fått CVSS-klassning 9,8. [3]För det tredje, en sårbarhet (CVE-2021-1619) som drabbar autentiserings-, auktoriserings- och krediteringsfunktionen (AAA) i Cisco IOS XE. En angripare kan kringgå autentisering och på så sätt kunna installera, ändra eller ta bort konfigurationer på en drabbad enhet. Även denna sårbarhet har fått 9,8 i CVSS-betyg.[4]
Se [1] för vidare information om övriga sårbarheter. En säkerhetsuppdatering som patchar sårbarheterna finns tillgänglig.
Påverkade produkter
Cisco IOS XE
Se [1] för vidare information om vilka produkter som påverkas.
Rekommendationer
CERT-SE rekommenderar att uppdatera sårbara produkter så snart som det är möjligt.
Källor
[1] https://tools.cisco.com/security/center/publicationListing.x
[4] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q