We nemen eerst de Aironet 1830e, 1830i, 1850e en 1850i, een aantal accesspoints die voorzien blijken te zijn van een statisch hardcoded wachtwoord, gelukkig zonder admin-rechten (CVE 2015-6336), waardoor aanvallers zich toegang kunnen verschaffen tot de apparaten. Dezelfde producten zijn kwetsbaar voor een DoS-aanval (CVE-2015-6320), zegt Cisco.

Serieus probleem met WLAN-controlers

Serieuzer gaat het eraan toe met de Cisco Wireless LAN Controler (WLC), waarvan de softwareversies vanaf 7.6.120.0 een kwetsbaarheid (CVE-2015-6314) bevatten die aanvallers toelaten de configuratie van de apparaten van afstand te wijzigen en zelfs volledig over te nemen.

Hierin gaat het om de de Cisco 2500, 5500, 8500-series van Wireless Controllers, en de Cisco Flex 7500-series en Cisco Virtual Wireless Controllers. Modulaire controllers die gebruik maken van Cisco WLC software worden er ook door geraakt. Dat zijn onder meer de Integrated Services Module 300, SRE 700, SRE 710, SRE 900, and SRE 910, en de Cisco Wireless Services Module 2 (WiSM-2).

Kritische gaten in ISE

De Cisco Identity Services Engine-versies beneden 2.0 hebben eveneens twee kwetsbaarheden die aanvallers toegang geven, en waarvoor nu een patch beschikbaar is. Een van de gaten wordt aangemerkt als kritisch.

Die kritische kwetsbaarheid (CVE-2015-6323) komt voor in Cisco ISE-apparaten met softwareversies 1.1 of hoger, 1.2.0 (voor patch 17), 1.2.1 (voor patch 8), 1.3 (voor patch 5), en 1.4 (voor patch 4). Aanvallers kunnen via dit gat het betreffende apparaat volledig overnemen