Cisco ผู้ให้บริการโซลูชันระบบเครือข่ายและ Data Center แบบครบวงจร ออกแพทช์สำหรับอุดช่องโหว่บนระบบ Wireless ไม่ว่าจะเป็น Wireless LAN Controller หรือ Aironet 1830/1850 Series รวม 5 รายการ ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์หรือโจมตีแบบ DoS เพื่อหยุดการทำงานได้
ช่องโหว่ที่ค้นพบมีทั้งหมด 5 รายการ ได้แก่
ช่องโหว่ Default Credential บน Aironet 1830 และ 1850 Series: ช่องโหว่ความรุนแรงระดับ Critical เมื่อ AP ทำงานในโหมด Mobility Express จะช่วยให้แฮ็คเกอร์สามารถเข้าควบคุมอุปกรณ์ผ่านทาง SSH โดยใช้ Credential ดั้งเดิมจากโรงงานโดยได้สิทธิ์สูงสุดทันที อุปกรณ์ที่ได้รับผลกระทบคือ AP ที่รันซอฟต์แวร์เวอร์ชัน 8.2.x ซึ่งแนะนำให้อัปเดตไปเป็นเวอร์ชัน 8.2.111.0 แทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-ame
ช่องโหว่ Input Validation บน WLC: ช่องโหว่ความรุนแรงระดับ High ซึ่งเกิดจากการตรวจสอบ Input ของ Wireless Multimedia Extension (WME) Packer Header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อรีโหลดอุปกรณ์เพื่อทำ DoS ได้ แนะนำให้ผู้ดูแลระบบอัปเดตซอฟต์แวร์เป็นเวอร์ชัน 8.0.140.0, 8.2.133.0, 8.3.111.0 หรือใหม่กว่านั้นแทน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc
ช่องโหว่ Input Validation บน RADIUS: ช่องโหว่ความรุนแรงระดับ Medium ซึ่งเกิดจากการตรวจสอบ Input ของ RADIUS CoA Packet header ไม่ดีเพียงพอ ช่วยให้แฮ็คเกอร์สามารถส่ง Packet ที่สร้างขึ้นเป็นพิเศษเพื่อยกเลิกการเชื่อมต่อกับ WLC ได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc1
ช่องโหว่ IPv6 UDP Header Validation: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถสร้าง IPv6 UDP Packet แบบพิเศษขึ้นมาเพื่อทำให้อุปกรณ์ WLC รีโหลดได้จากระยะไกล โดยไม่ต้องพิสูจน์ตัวตน กลายเป็นการโจมตีแบบ DoS ช่องโหว่นี้ส่งผลกระทบต่อซอฟต์แวร์เวอร์ชัน 8.2.121.0 และ 8.3.102.0 แนะนำให้อัปเดตเป็นเวอร์ชัน 8.2.130.0 หรือ 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc2
ช่องโหว่การจัดการคำร้องภายในบน GUI: ช่องโหว่ความรุนแรงระดับ High ซึ่งช่วยให้แฮ็คเกอร์สามารถเข้าถึง URL ลับบน Web Management Interface แล้วทำให้อุปกรณ์เกิดการรีโหลดเพื่อโจมตีแบบ DoS โดยที่ไม่ต้องพิสูจน์ตัวตน ช่องโหว่นี้พบบนซอฟต์แวร์เวอร์ชัน 8.3.102.0 แนะนำให้อัปเดตเป็น 8.3.111.0 หรือใหม่กว่านั้น
รายละเอียด: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170405-wlc3