Menu dostępności

7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC)

Nowa luka umożliwia nieautoryzowane przejęcie urządzeń kontroli Wi-Fi w Cisco. Łatajcie!

7 maja Cisco ujawniło krytyczną lukę bezpieczeństwa w oprogramowaniu IOS XE dla kontrolerów sieci bezprzewodowych (Wireless LAN Controllers – WLC). Podatność została oznaczona jako CVE-2025-20188. Umożliwia nieautoryzowanym atakującym pełne przejęcie kontroli nad podatnymi urządzeniami.

Szczegóły techniczne luki CVE-2025-20188

Podatność została wykryta przez X.B. z Cisco Advanced Security Initiatives Group (ASIG) podczas wewnętrznych testów bezpieczeństwa. Błąd znajduje się w funkcji Out-of-Band AP Image Download w oprogramowaniu Cisco IOS XE dla WLC. Jej przyczyną jest obecność zakodowanego na stałe tokena JSON Web Token (JWT) w systemie. Atakujący mogą wykorzystać tę lukę, wysyłając specjalnie spreparowane żądania HTTPS do interfejsu pobierania obrazu AP, co pozwala na przesyłanie złośliwych plików do dowolnych lokalizacji i wykonywanie poleceń z uprawnieniami root.

Narażone produkty

W niebezpieczeństwie są produkty Cisco z uruchomionym podatnym oprogramowaniem IOS XE i włączoną funkcją Out-of-Band AP Image Download:

  • Catalyst 9800-CL Wireless Controllers for Cloud,
  • Catalyst 9800 Embedded Wireless Controller dla serii przełączników Catalyst 9300, 9400 i 9500,
  • Catalyst 9800 Series Wireless Controllers,
  • Embedded Wireless Controller na punktach dostępowych Catalyst.

Cisco potwierdziło, że podatność nie dotyczy następujących produktów:

  • oprogramowanie IOS,
  • oprogramowanie IOS XE działające na urządzeniach, które nie pełnią funkcji kontrolerów WLC i nie są wymienione w sekcji „Podatne produkty” komunikatu,
  • oprogramowanie IOS XR,
  • produkty Meraki,
  • oprogramowanie NX-OS,
  • oprogramowanie WLC AireOS.

Administratorzy mogą sprawdzić, czy ich urządzenia są podatne, używając polecenia:

show running-config | include ap upgrade

Jeśli wynik zawiera „ap upgrade method https”, urządzenie jest podatne.

Znaczenie luki

Błąd stanowi poważne zagrożenie dla sieci przedsiębiorstw korzystających z podatnych kontrolerów bezprzewodowych Cisco. Połączenie zdalnego dostępu, braku wymagań dotyczących uwierzytelniania i możliwości wykonywania poleceń z uprawnieniami root czyni tę lukę szczególnie niebezpieczną.

Działania zalecane dla administratorów

  • Natychmiast zaktualizuj oprogramowanie do najnowszej wersji zawierającej poprawkę.
  • Jeśli aktualizacja nie jest możliwa od razu, wyłącz funkcję Out-of-Band AP Image Download.
  • Monitoruj logi systemowe pod kątem nieautoryzowanych działań.
  • Regularnie sprawdzaj dostępność nowych aktualizacji i zaleceń bezpieczeństwa od Cisco.

Zespół Cisco Product Security Incident Response Team (PSIRT) nie ma informacji o żadnych publicznych ogłoszeniach ani złośliwym wykorzystaniu opisanej podatności.

Celem zdobycia dalszych informacji i szczegółowych instrukcji dotyczących aktualizacji oraz zabezpieczeń odwiedź oficjalną stronę Cisco Security Advisory: CVE-2025-20188.

Popularne

Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Twoja rezerwacja bronią cyberprzestępców – kulisy ataku na Booking.com

Wyobraź sobie, że dostajesz wiadomość od hotelu, w którym masz zarezerwowany pobyt. Wszystko wygląda wiarygodnie: dane się zgadzają, termin pasuje, a treść brzmi jak standardowa prośba o potwierdzenie. Problem w...