Cisco retter uautoriserede adgangsfejl i adgangspunkter, trådløse LAN-controllere

Cisco Systems udgav kritiske sikkerhedsopdateringer til flere produkter, herunder adgangspunkter og trådløse LAN-controllere, for at rette op på sårbarheder, som kunne give eksterne angriber adgang til enheder.

Cisco Aironet 1830e, 1830i, 1850e og 1850i-serien adgangspunkter indeholder en standardkonto med en statisk adgangskode, som angribere kan bruge til at få uautoriseret adgang, sagde firmaet i en rådgivende.

Heldigvis har kontoen ikke administrative rettigheder, så sårbarheden er kun vurderet som høj effekt i stedet for kritisk.

De samme produkter er påvirket af en særskilt benægtelse for tjenestenes benægtelse der stammer fra ukorrekt input validering af IP pakke overskrifter.

Tingene er mere alvorlige med en sårbarhed i Cisco Wireless LAN Controller (WLC) software versioner 7.6.120.0 eller senere, 8.0 eller senere, eller 8.1 eller nyere, der kan tillade fjerntliggende, uautoriserede angribere at ændre konfigurationen af ​​enheder og kompromittere dem helt.

De berørte enheder er Cisco 2500, 5500, 8500-serien Trådløse Controllers, samt Cisco Flex 7500-serien og Cisco Virtual Wireless Controllers. Modulære controllere, der kører Cisco WLC-software, påvirkes også. Disse omfatter integreret servicemodul 300, SRE 700, SRE 710, SRE 900 og SRE 910, samt Cisco Wireless Services Module 2 (WiSM-2).

Cisco Identity Services Engine versionerne forud for 2.0 indeholdt også to uautoriserede adgangssårbarheder, der er blevet patched. En af dem er klassificeret som medium og en som kritisk.

Den kritiske fejl påvirker Cisco ISE-enheder, der kører softwareversioner 1.1 eller nyere, 1.2.0 forud for patch 17, 1.2.1 forud for patch 8, 1.3 forud for patch 5 eller 1.4 før patch 4. Hvis det ikke er tilfældet, kan det tillade fjerntliggende, uautoriserede angribere at kompromittere enhederne fuldstændigt.

Giv en kommentar

Dette websted bruger Akismet til at reducere spam. Lær, hvordan dine kommentardata behandles.