Logiciel De Contrôleur Lan Sans Fil Cisco

Cisco a publié des correctifs pour contenir une vulnérabilité de sécurité critique affectant le contrôleur LAN sans fil (WLC) qui pourrait être exploitée par un attaquant distant non authentifié pour prendre le contrôle d’un système affecté.

Suivi comme CVE-2022-20695le problème a été noté 10 sur 10 pour sa gravité et permet à un adversaire de contourner les contrôles d’authentification et de se connecter à l’appareil via l’interface de gestion de WLC.

« Cette vulnérabilité est due à la mauvaise implémentation de l’algorithme de validation du mot de passe », a déclaré la société dans un avis. « Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un appareil affecté avec des informations d’identification spécialement conçues. »

La Cyber-Sécurité

L’exploitation réussie de la faille pourrait permettre à un attaquant d’obtenir des privilèges d’administrateur et d’effectuer des actions malveillantes d’une manière qui permet une prise de contrôle complète du système vulnérable.

La société a souligné que le problème n’affecte que les produits suivants s’ils exécutent la version 8.10.151.0 ou la version 8.10.162.0 du logiciel Cisco WLC et que la compatibilité macfilter radius est configurée sur Autre –

Publicité
  • Contrôleur sans fil 3504
  • Contrôleur sans fil 5520
  • Contrôleur sans fil 8540
  • Mobilité Express, et
  • Contrôleur sans fil virtuel (vWLC)
La Cyber-Sécurité

Il est recommandé aux utilisateurs de mettre à jour vers la version 8.10.171.0 pour corriger la faille. Les versions 8.9 et antérieures du contrôleur LAN sans fil Cisco, ainsi que 8.10.142.0 et antérieures, ne sont pas vulnérables.

Cisco, attribuant à un chercheur anonyme de Bispok le signalement de la faiblesse, a déclaré qu’il n’y avait aucune preuve que CVE-2022-20695 soit activement exploité dans la nature.

Aussi patché par le spécialiste des équipements de réseau cette semaine, 14 failles de gravité élevée et neuf problèmes de gravité moyenne affectent les logiciels Cisco IOS XE/XR et SD-WAN vManage, ainsi que les commutateurs Catalyst Digital Building Series et les micro-commutateurs Catalyst.

Rate this post
Publicité
Article précédentLe GPU Intel Arc A350M voit une amélioration significative des performances dans les jeux avec le partage de puissance dynamique désactivé
Article suivantTim Cook dénonce «l’hypocrisie» de Mark Zuckerberg à propos de la nouvelle taxe exorbitante sur le métaverse
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici