Ważne informacje: Użytkownicy produktów Cisco powinni sprawdzić swoje środowisko pod kątem podatności

Potřeba uživatelů různých produktů Cisco pro sjednocenou komunikaci je zkontrolovat, zda-li je jejich prostředí ohroženo kritickými bezpečnostními zranitelnostmi.

Hlavní zranitelnost je zranitelnost s dálkovým spuštěním kódu (RCE) s označením CVE-2024-20253. Ovlivňuje výchozí konfiguraci produktů, jako jsou balíček Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM a Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection a Virtualized Voice Browser.

Zranitelnost byla nahlášena Julienem Egloffem ze společnosti Synacktiv a týká se zpracování uživatelských dat, která jsou čtena do paměti systému. Útočník by mohl využít tuto zranitelnost tím, že odesílá manipulované zprávy na naslouchací port postiženého zařízení.

Využití zranitelnosti by umožnilo provádění libovolných příkazů v operačním systému s oprávněními síťového účtu. Získání přístupu k operačnímu systému by útočníkovi také poskytlo administrátorský přístup k zařízení.

V oznámení společnosti Cisco se zmiňují pouze jedna možná metoda zmírnění, kterou je použití seznamů řízení přístupu (ACL) k oddělení uživatelů a zbytku sítě od integrovaných komunikačních klastrů nebo kontaktových center. Tím by se omezil přístup pouze na porty související se nasazenými službami.

Ve stejném sdělení Cisco uvádí také opravu zranitelnosti označené jako CVE-2022-20716, která ovlivňuje softwarových SD-WAN společnosti. Tato zranitelnost se týká kontroly přístupu a umožňuje místnímu útočníkovi získat práva na hlavní účet. Ovlivňuje softwary, jako jsou orchestrátor vBond, směrovače SD-WAN vEdge (včetně cloudových směrovačů), softwary vManage a vSmart controller.

FAQ:

1. Které produkty Cisco jsou zranitelné kritickou zranitelností s dálkovým spuštěním kódu (RCE)?
Produkty náchylné k této zranitelnosti zahrnují balíček Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM a Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection a Virtualized Voice Browser.

2. Kdo objevil tuto zranitelnost?
Zranitelnost byla nahlášena společností Synacktiv, konkrétně Julianem Eglouffem.

3. Jak funguje tato zranitelnost?
Zranitelnost souvisí se zpracováním uživatelských dat, která jsou čtena do paměti systému. Útočník mohl využít této zranitelnosti tím, že odesílal manipulované zprávy na naslouchací port postiženého zařízení.

4. Jaké jsou potenciální důsledky zneužití této zranitelnosti?
Zneužití zranitelnosti by umožnilo útočníkovi provádět libovolné příkazy v operačním systému s oprávněními síťového služebního účtu. Útočník by také mohl získat administrátorský přístup k zařízení.

5. Poskytl Cisco jakékoli doporučení pro zmírnění zranitelností?
Ano, ve svém oznámení Cisco zmínilo použití seznamů řízení přístupu (ACL) k oddělení uživatelů a zbytku sítě od integrovaných komunikačních klastrů nebo kontaktových center. Tím by se omezil přístup pouze na porty související se nasazenými službami.

6. Zveřejnilo Cisco také další zranitelnost ve svém softwaru SD-WAN?
Ano, v oznámení společnosti Cisco se zmiňuje zranitelnost označená jako CVE-2022-20716, která se týká softwaru SD-WAN. Tato zranitelnost souvisí s kontrolou přístupu a umožňuje místnímu útočníkovi zvýšit oprávnění na hlavní účet. Ovlivňuje softwary, jako jsou orchestrátor vBond, směrovače SD-WAN vEdge, software vManage a vSmart controller.

Definice:
– RCE (Remote Code Execution): Zranitelnost umožňující útočníkovi spustit kód nebo příkazy na vzdáleném systému.
– CVE (Common Vulnerabilities and Exposures): Unikátní identifikátor přidělovaný počítačovým zranitelnostem, používaný ke zjednodušení výměny informací o zranitelnostech mezi různými stranami.
– ACL (Access Control Lists): Mechanismus pro řízení přístupu, který určuje akce, které mohou uživatelé nebo procesy provádět v počítačovém systému.

Navrhované související odkazy:
– [Odkaz na webovou stránku Cisco](https://www.cisco.com)
– [Odkaz na Cisco Security Center](https://www.cisco.com/c/en/us/support/security-center/index.html)

The source of the article is from the blog lisboatv.pt