Ważne informacje: Użytkownicy produktów Cisco powinni sprawdzić swoje środowisko pod kątem podatności

Uživatelé různých produktů pro sjednocenou komunikaci od společnosti Cisco by měli zkontrolovat, zda jsou jejich prostředí zranitelná pro kritické zranitelnosti.

Hlavní zranitelnost je zranitelnost vzdáleného provedení kódu (RCE) označená jako CVE-2024-20253. Ovlivňuje výchozí konfiguraci produktů, jako jsou Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM and Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection, a Virtualized Voice Browser.

Zranitelnost byla nahlášena Julienem Egloffem ze společnosti Synacktiv a souvisí s přípravou dat od uživatele, která se ukládají do paměti systému. Útočník by mohl využít tuto zranitelnost odesíláním manipulovaných zpráv na naslouchací port postiženého zařízení.

Využití této zranitelnosti by umožnilo provést libovolné příkazy v operačním systému s oprávněními účtu síťové služby. Získání přístupu k operačnímu systému by také poskytlo útočníkovi správcovský přístup k zařízení.

V oznámení od společnosti Cisco se zmíněna jediná možná metoda zmírnění, kterou je použití seznamu řízení přístupem (ACL) k oddělení uživatelů a zbytku sítě od integrovaného komunikačního clusteru nebo kontaktního centra. Tímto by se omezil přístup pouze na porty související s nasazenými službami.

Ve stejném oznámení od Cisco je také zahrnuta oprava pro zranitelnost označenou jako CVE-2022-20716, která ovlivňuje softwarové řešení pro SD-WAN. Tato zranitelnost souvisí s řízením přístupu a umožňuje místnímu útočníkovi zvýšit oprávnění na root účet. Postihuje software jako vBond orchestrator, SD-WAN vEdge routery (včetně cloudových routerů), vManage software a vSmart controller software.

FAQ:

1. Které produkty od Cisco jsou zranitelné vůči kritické zranitelnosti vzdáleného provedení kódu (RCE)?
Produkty náchylné na tuto zranitelnost zahrnují Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM and Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection a Virtualized Voice Browser.

2. Kdo objevil tuto zranitelnost?
Zranitelnost byla nahlášena společností Synacktiv, konkrétně Julienem Egloffem.

3. Jak tato zranitelnost funguje?
Zranitelnost souvisí s přípravou dat od uživatele, která se ukládají do paměti systému. Útočník by mohl využít tuto zranitelnost odesíláním manipulovaných zpráv na naslouchací port postiženého zařízení.

4. Jaké mohou být potenciální následky využití této zranitelnosti?
Využití této zranitelnosti by umožnilo útočníkovi provádět libovolné příkazy v operačním systému s oprávněními účtu síťové služby. Útočník by také mohl získat správcovský přístup k zařízení.

5. Poskytl Cisco nějaké doporučení pro zmírnění těchto zranitelností?
Ano, v jejich oznámení zmínila společnost Cisco použití seznamů řízení přístupu (ACL) k oddělení uživatelů a zbytku sítě od integrovaného komunikačního clusteru nebo kontaktního centra. Tímto by se omezil přístup pouze na porty související s nasazenými službami.

6. Zveřejňuje Cisco také další zranitelnost ve svém softwaru pro SD-WAN?
Ano, v oznámení od společnosti Cisco se zmínila zranitelnost označená jako CVE-2022-20716, která se týká softwarového řešení pro SD-WAN. Tato zranitelnost souvisí s řízením přístupu a umožňuje místnímu útočníkovi zvýšit oprávnění na root účet. Postihuje software jako vBond orchestrator, SD-WAN vEdge routery, vManage software a vSmart controller software.

Definice:
– RCE (Remote Code Execution): Zranitelnost, která umožňuje útočníkovi provádět kód nebo příkazy na vzdáleném systému.
– CVE (Common Vulnerabilities and Exposures): Jedinečný identifikátor přidělený počítačovým zranitelnostem, který se používá k usnadnění výměny informací o zranitelnostech mezi různými stranami.
– ACL (Access Control Lists): Mechanismus pro řízení přístupu, který určuje akce, které uživatelé nebo procesy mohou provádět na počítačovém systému.

Navrhované související odkazy:
– Cisco Homepage
– Cisco Security Center

The source of the article is from the blog maestropasta.cz