-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheid verholpen in Cisco Catalyst Access points
Advisory ID     : NCSC-2024-0430
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2024-20418
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Neutralization of Special Elements used in a
                  Command ('Command Injection')
Uitgiftedatum   : 20241107
Toepassing      : cisco aironet_access_point_software
                  cisco catalyst_iw9165d
                  cisco catalyst_iw9165e
                  cisco cisco_aironet_access_point_software__ios_xe_cont
                  roller_
Versie(s)       :
Platform(s)     : cisco ios_xe_controller

Beschrijving
   Cisco heeft een kwetsbaarheid verholpen in de Unified Industrial
   Wireless Software voor Catalyst Heavy Duty Access Points.

   Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder
   voorafgaande authenticatie willekeurige commando's uit te voeren op
   het onderliggende besturingssysteem.
   De kwetsbaarheid bevindt zich in de management-interface en is
   slechts te misbruiken wanneer Ultra-Reliable Wireless Backhaul (URWB)
   actief is. Dit kan worden gecontroleerd door op de command line het
   commando `show mpls-config` uit te voeren.
   Voor succesvol misbruik moet URWB actief zijn en de kwaadwillende
   moet toegang hebben tot de management-interface. Het is goed gebruik
   een dergelijke interface niet publiek toegankelijk te hebben, maar af
   te steunen op een separate beheer-omgeving.

Mogelijke oplossingen
   Cisco heeft updates uitgebracht om de kwetsbaarheid te verhelpen. Zie
   bijgevoegde referenties voor meer informatie.

   Referenties:
      Source - cisco
      https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur
      ityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=PNb4
-----END PGP SIGNATURE-----