思科修復高危身份驗證繞過漏洞
VSole2022-04-16 17:00:26
The Hacker News 消息披露,思科無線局域網控制器軟件中存在高危漏洞,攻擊者能夠利用該漏洞繞過身份驗證控制并通過管理界面登錄設備,以控制受影響的系統。目前,Cisco 已經發布了安全更新。
漏洞危害性高,影響范圍廣
該漏洞追蹤為 CVE-2022-20695,CVSS 評分為 10(滿分 10 分),由 Bispok 公司匿名研究人員發現。
據悉,CVE-2022-20695 漏洞是由于密碼驗證算法實施不當造成的,攻擊者可以通過使用偽造的憑證,登錄到受漏洞影響的設備中。更糟糕的是,登陸設備的攻擊者可能獲得和管理員相同權限,完全接管易受攻擊的系統,進行更多惡意操作。
值得注意的是,思科方面表示,無線局域網控制器 8.9 和更早的版本,以及 8.10.142.0 和更早的版本中不存在漏洞。如果用戶使用的是 Cisco WLC 軟件 8.10.151.0 版或 8.10.162.0 版,并且將 macfilter radius 兼容性配置為 Other,則漏洞會影響以下幾款產品:
- 3504 無線控制器
- 5520 無線控制器
- 8540 無線控制器
- Mobility Express,和虛擬無線控制器(vWLC)
為了解決漏洞問題,思科方面建議用戶盡快更新到 8.10.171.0 版本。另外,思科公司強調,沒有證據表明該漏洞在野外被積極利用。
思科修復其他漏洞
值得一提的是,本周,思科還修補了其他 14 個高嚴重性漏洞和 9 個中等嚴重性漏洞,這些漏洞主要影響思科 IOS XE/XR 和 SD-WAN vManage 軟件,以及 Catalyst Digital Building 系列交換機和 Catalyst Micro 交換機。
VSole
網絡安全專家