日韩免费视频,日韩视频在线观看,日韩无码专区,日产精品一线二线三线芒果,国精品产区WNW2544,国精产品999国精产品视频

Cisco IOS XE無線控制器漏洞使攻擊者能夠完全控制設備

發(fā)布日期:2025-05-23首頁 > 安全資訊

      思科在其IOS XE無線局域網(wǎng)控制器中披露了一個關鍵的安全漏洞,該漏洞可能允許未經(jīng)授權的攻擊者完全控制受影響的設備。

該漏洞分配的最大嚴重等級為10.0,使未經(jīng)身份驗證的遠程攻擊者能夠上傳任意文件,遍歷目錄,并在受影響的系統(tǒng)上執(zhí)行具有root權限的命令。

該漏洞跟蹤為CVE-2025-20188,Access Point位于Cisco IOS XE軟件無線LAN控制器(WLC)的帶外接入點(AP)圖像下載功能中。

根據(jù)思科5月7日發(fā)布的安全咨詢,該漏洞源于“受影響系統(tǒng)上存在硬編碼的JSON Web Token(JWT)”。

安全研究人員指出,攻擊者可以通過向AP圖像下載界面發(fā)送特制的HTTPS請求來利用此漏洞。

成功利用時,攻擊者可以獲得將惡意文件上傳到任意位置并執(zhí)行具有最高系統(tǒng)權限的命令的能力。

“這個漏洞對使用受影響的思科無線控制器的企業(yè)網(wǎng)絡構成了重大風險,”一位熟悉該問題的網(wǎng)絡安全專家說。“遠程訪問、無身份驗證要求和根級命令執(zhí)行的結合使這個漏洞特別危險。

受影響產(chǎn)品

該漏洞影響運行易受攻擊版本的IOS XE軟件的多個思科產(chǎn)品,并啟用了帶外AP圖像下載功能:

· Catalyst 9800-CL 云無線控制器

· Catalyst 9800 嵌入式無線控制器,用于 Catalyst 9300、9400 和 9500 系列交換機

· Catalyst 9800 系列無線控制器

· Catalyst AP 上的嵌入式無線控制器

管理員可以通過使用命令“show running-config | include ap upgrade”來確定其設備是否易受攻擊 – 如果它返回“ap upgrade methods https”,則設備會受到影響。

思科已經(jīng)發(fā)布了軟件更新,以解決此漏洞,并強烈敦促客戶立即升級。該公司表示,這個問題沒有解決方法,但作為臨時緩解措施,管理員可以禁用易受攻擊的功能。 

“組織應該立即優(yōu)先修補此漏洞,”另一位安全分析師表示。“在無法立即修補的環(huán)境中,禁用片段外AP圖像下載功能至關重要,直到可以應用更新。

安全公告信息表明,該漏洞是由思科高級安全計劃組的X.B.在安全測試期間發(fā)現(xiàn)的。根據(jù)思科的咨詢,目前沒有證據(jù)表明在野外進行積極的開發(fā)。

此漏洞披露是思科2025年5月半年度IOS和IOS XE軟件安全咨詢捆綁出版物的一部分,其中包括修復思科產(chǎn)品中的多個安全問題。

 

 

轉(zhuǎn)載自安全客

邳州市| 白银市| 高陵县| 郸城县| 武强县| 洪江市| 房山区| 平谷区| 海南省| 合水县| 大城县| 喀喇| 吉木萨尔县| 湘西| 长治市| 秦安县| 万盛区| 牡丹江市| 航空| 英山县| 承德市| 兴义市| 双鸭山市| 彭阳县| 固镇县| 长葛市| 麟游县| 大荔县| 酒泉市| 崇左市| 商城县| 广饶县| 城口县| 柳江县| 台山市| 辉县市| 黎川县| 泰来县| 措美县| 苏尼特右旗| 如皋市|