Critical Code Execution Vulnerability in Cisco Unified Communications and Contact Center Solutions

Cisco, uno de los principales proveedores de soluciones de redes, ha emitido una advertencia sobre una vulnerabilidad crítica en sus productos Unified Communications Manager (CM) y Contact Center Solutions. Esta vulnerabilidad, conocida como CVE-2024-20253, representa un riesgo significativo para la seguridad, ya que permite a los atacantes remotos ejecutar código arbitrario en los dispositivos afectados.

La vulnerabilidad, descubierta por el investigador de seguridad Julien Egloff, ha sido asignada una puntuación base de 9.9 de 10. Se deriva del manejo incorrecto de datos proporcionados por el usuario, lo que puede llevar a la corrupción de memoria. Al explotar esta vulnerabilidad, un atacante puede enviar un mensaje especialmente diseñado a un puerto de escucha, lo que potencialmente otorga acceso no autorizado y la capacidad de ejecutar comandos arbitrarios con privilegios elevados.

Los productos de Cisco afectados en sus configuraciones predeterminadas incluyen Packaged Contact Center Enterprise (PCCE), Unified Communications Manager (Unified CM), Unified Communications Manager IM & Presence Service (Unified CM IM&P), Unified Contact Center Enterprise (UCCE), Unified Contact Center Express (UCCX), Unity Connection y Virtualized Voice Browser (VVB).

Para mitigar esta vulnerabilidad, Cisco recomienda aplicar las actualizaciones de seguridad disponibles, ya que no hay una solución alternativa. Las siguientes versiones abordan la falla de ejecución remota de código:

– Para PCCE: Aplicar el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para las versiones 12.5(1) y 12.5(2).
– Para Unified CM y Unified CME: Aplicar el parche ciscocm.v1_java_deserial-CSCwd64245.cop.sha512 para las versiones 12.5(1)SU8 o 14SU3.
– Para Unified CM IM&P: Aplicar el parche ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512 para las versiones 12.5(1)SU8 o 14SU3.
– Para UCCE: Aplicar el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para las versiones 12.5(1) y 12.5(2).
– Para UCCX: Aplicar el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para la versión 12.5(1).
– Para VVB: Aplicar el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para las versiones 12.5(1) y 12.5(2).

En casos donde no sea posible aplicar las actualizaciones de inmediato, Cisco recomienda a los administradores implementar listas de control de acceso (ACL) como estrategia de mitigación. Estas ACL deben configurarse en dispositivos intermedios para restringir el acceso solo a los puertos necesarios de los servicios implementados, controlando efectivamente el tráfico que puede llegar a los componentes afectados.

Antes de implementar cualquier medida de mitigación, los administradores deben evaluar cuidadosamente su aplicabilidad e impacto potencial en el entorno. Realizar pruebas en un espacio controlado es crucial para garantizar que las operaciones comerciales no se vean interrumpidas.

Aunque no se han reportado anuncios públicos ni explotaciones maliciosas de esta vulnerabilidad, es crucial que los usuarios tomen medidas rápidas para asegurar sus Soluciones de Comunicaciones Unificadas y Centros de Contacto de Cisco. Manténganse vigilantes y prioricen la seguridad para proteger la infraestructura de red de su organización.

Preguntas Frecuentes (FAQ):

The source of the article is from the blog maestropasta.cz