18/10/2019 di Redazione

Cisco avverte: per gli access point Aironet serve la patch

Diversi modelli della gamma sono afflitti da vulnerabilità critica: chi attacca potrebbe ottenere privilegi elevati e spiare dati.

immagine.jpg

Gli access point Wi-Fi possono racchiudere vulnerabilità e diventare veicolo di attacchi: non è la prima volta che accade e non sarà nemmeno l’ultima. Ma quando il nome interessato è Cisco, uno tra i protagonisti di questo mercato, è doveroso dare notizia dei rischi che potrebbero causare alle aziende problemi sulla rete e anche la perdita di dati sensibili. La stessa Cisco ha segnalato la questione, che riguarda diversi modelli di access point della linea Aironet, destinati a contesti aziendali e industriali: le serie 1540, 1560, 1800, 2800, 3800 e 4800. 

 

Una vulnerabilità critica, indicata con la sigla CVE-2019-15260, permette teoricamente di realizzare attacchi da remoto in cui si accede al dispositivo di rete anche senza credenziali. Cisco ha spiegato, un po’ vagamente, che il problema risiede nell’assenza di forti controlli all’accesso per “alcuni Url”: l’autore di un attacco, dunque, potrebbe sfruttare uno o più specifici Url per entrare da remoto nell’access point e da qui ottenere “privilegi elevati”.

 

Tali privilegi, ha sottolineato Cisco, non potrebbero garantire accesso a tutte le possibili opzioni di configurazione, ma in compenso potrebbero consentire di modificare alcune impostazioni di rete e di visionare informazioni sensibili. 

 

Per azzerare il rischio è necessario installare la patch rilasciata dal produttore, insieme ai correttivi per altre vulnerabilità del software di Aironet, identificate come CVE-2019-15264 e CVE-2019-15261. Va segnalata anche un’altra debolezza critica, CVE-2019-15262, relativa questa volta alla gestione delle sessioni Secure Shell da parte del software Cisco Wireless Lan Controller. Al momento non sono stati osservati attacchi realizzati su alcuna di queste vulnerabilità.

 

ARTICOLI CORRELATI