-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheid verholpen in Cisco Catalyst Access points Advisory ID : NCSC-2024-0430 Versie : 1.00 Kans : medium CVE ID : CVE-2024-20418 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Improper Neutralization of Special Elements used in a Command ('Command Injection') Uitgiftedatum : 20241107 Toepassing : cisco aironet_access_point_software cisco catalyst_iw9165d cisco catalyst_iw9165e cisco cisco_aironet_access_point_software__ios_xe_cont roller_ Versie(s) : Platform(s) : cisco ios_xe_controller Beschrijving Cisco heeft een kwetsbaarheid verholpen in de Unified Industrial Wireless Software voor Catalyst Heavy Duty Access Points. Een kwaadwillende kan de kwetsbaarheid misbruiken om zonder voorafgaande authenticatie willekeurige commando's uit te voeren op het onderliggende besturingssysteem. De kwetsbaarheid bevindt zich in de management-interface en is slechts te misbruiken wanneer Ultra-Reliable Wireless Backhaul (URWB) actief is. Dit kan worden gecontroleerd door op de command line het commando `show mpls-config` uit te voeren. Voor succesvol misbruik moet URWB actief zijn en de kwaadwillende moet toegang hebben tot de management-interface. Het is goed gebruik een dergelijke interface niet publiek toegankelijk te hebben, maar af te steunen op een separate beheer-omgeving. Mogelijke oplossingen Cisco heeft updates uitgebracht om de kwetsbaarheid te verhelpen. Zie bijgevoegde referenties voor meer informatie. Referenties: Source - cisco https://sec.cloudapps.cisco.com/security/center/content/CiscoSecur ityAdvisory/cisco-sa-backhaul-ap-cmdinj-R7E28Ecs Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJnLH6vFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPLnbAwAqtM1NdnSbVrlMz4QMb0ZTbiNOJCvQFxoD8Owpo4j0ciKOqBgJH8jeD7x VFqA7zJvdhnfuilDtxKxnds4LPO0l4Evc9WXFsfS7/+fUd4Dnn4EFsFk6eAQ8M3D H1DHMRqmS8brdGUpERo/xVYq6Ib43x9EtcBepx57jkP3ZxdDO3JCIQ92Ddf7gXRM Li2ztv78Py8c/Yu2Joh6/Rn1od+ZOQ0jjWAubCiClOlHCTTcZ10jIe3zH3pltxCP QI018MPTSQNnC/Qxuzd6tpy9Cf1Daqo+7fjVKV0n8atULw7z43Ps7uZresN+2aQY 8ngnRWdrd1AcQ0/zm4uKdwjO8CsAwdkUDutPp0iS9RaeKlEz9Pch9hWHFmXpKD1x Ld8UZd2NaSzppPxdUOFLJR06/gX/1D/AaAAH9zGDy/MYohocbhAhihNbNDH/9QXo vvJJB83cBbyv+F3uJcva3X2V5kKbaPLFw5iE83nr3ERdvC0yUY+D++Y9dh4P09JX xVI+QPgx =PNb4 -----END PGP SIGNATURE-----