Un difetto nel software Cisco IOS XE sta causando problemi a oltre 230 modelli di punti di accesso Wi-Fi Cisco, potenzialmente bloccando gli aggiornamenti del software. La vulnerabilità è stata scoperta e resa pubblica dalla stessa Cisco, che ha avvertito gli utenti del rischio che alcuni dispositivi non riescano più a caricare nuove immagini del sistema operativo o pacchetti di aggiornamento.
Il problema risiede in una delle librerie del sistema operativo Cisco IOS XE, specificamente nelle versioni 17.12.4, 17.12.5, 17.12.6 e 17.12.6a. Questa libreria difettosa genera un file di log denominato cnssdaemon.log che cresce di circa 5 MB al giorno. Il file, una volta creato, non può essere eliminato tramite riga di comando standard, portando a un progressivo riempimento della memoria flash interna del dispositivo.
La conseguenza diretta di questa saturazione della memoria è l'impossibilità di installare futuri aggiornamenti software. Cisco ha chiaramente avvertito che “quanto più a lungo un punto di accesso funziona con il software problematico, tanto maggiore è la probabilità di un guasto durante il caricamento del software a causa della mancanza di spazio su disco”. In scenari estremi, dove la memoria è completamente satura, il dispositivo potrebbe entrare in un ciclo di riavvii continui (boot loop).
La soluzione più ovvia sarebbe aggiornare il dispositivo a una versione del sistema operativo che non presenti questo bug. Tuttavia, ciò non è possibile se la memoria del dispositivo è già piena. In questi casi, Cisco ha rilasciato una procedura dettagliata per verificare la presenza delle versioni problematiche di IOS XE e una serie di istruzioni per la risoluzione del problema, che potrebbe includere il ripristino del dispositivo alle impostazioni di fabbrica o l'utilizzo di strumenti di diagnostica avanzati. È fondamentale che gli amministratori di rete verifichino immediatamente i propri dispositivi Cisco per determinare se sono interessati da questa vulnerabilità e, in tal caso, applichino le patch o le soluzioni alternative fornite da Cisco.
L'elenco completo dei modelli di access point interessati è disponibile sul sito web di Cisco. La società raccomanda vivamente di consultare la documentazione e seguire attentamente le istruzioni fornite per evitare interruzioni del servizio e potenziali problemi di sicurezza. La tempestiva risoluzione di questa vulnerabilità è cruciale per mantenere l'integrità e la funzionalità delle reti Wi-Fi aziendali che utilizzano i prodotti Cisco coinvolti.

