Cisco heeft patches uitgebracht om een kritieke beveiligingskwetsbaarheid in de Wireless LAN Controller (WLC) op te lossen die door een niet-geverifieerde, externe aanvaller kan worden misbruikt om de controle over een getroffen systeem over te nemen.
Bijgehouden als CVE-2022-20695heeft het probleem een 10 op 10 gekregen voor de ernst en stelt een kwaadwillende in staat authenticatiecontroles te omzeilen en in te loggen op het apparaat via de beheerinterface van WLC.
“Deze kwetsbaarheid is te wijten aan de onjuiste implementatie van het wachtwoordvalidatie-algoritme”, zei het bedrijf in een advies. “Een aanvaller kan misbruik maken van dit beveiligingslek door in te loggen op een getroffen apparaat met vervaardigde inloggegevens.”
Succesvol misbruik van de fout kan een aanvaller in staat stellen beheerdersrechten te verkrijgen en kwaadaardige acties uit te voeren op een manier die een volledige overname van het kwetsbare systeem mogelijk maakt.
Het bedrijf benadrukte dat het probleem alleen van invloed is op de volgende producten als Cisco WLC-softwareversie 8.10.151.0 of versie 8.10.162.0 wordt uitgevoerd en macfilter-radiuscompatibiliteit is geconfigureerd als Overig:
- 3504 draadloze controller
- 5520 draadloze controller
- 8540 draadloze controller
- Mobiliteit Express, en
- Virtuele draadloze controller (vWLC)
Gebruikers wordt aangeraden om te updaten naar versie 8.10.171.0 om de fout te verhelpen. Cisco Wireless LAN Controller versies 8.9 en eerder en 8.10.142.0 en eerder zijn niet kwetsbaar.
Cisco, die een niet nader genoemde onderzoeker bij Bispok crediteert voor het melden van de zwakte, zei dat er geen bewijs is dat CVE-2022-20695 actief in het wild wordt uitgebuit.
Ook gepatched door de belangrijkste netwerkapparatuur deze week zijn 14 zeer ernstige fouten en negen middelzware problemen die van invloed zijn op Cisco IOS XE/XR en SD-WAN vManage-software, en Catalyst Digital Building Series Switches en Catalyst Micro Switches.