Critical Code Execution Vulnerability in Cisco Unified Communications and Contact Center Solutions

Cisco, uma das principais fornecedoras de soluções de rede, emitiu um alerta sobre uma vulnerabilidade crítica em seus produtos Unified Communications Manager (CM) e Contact Center Solutions. Essa vulnerabilidade, conhecida como CVE-2024-20253, representa um risco significativo à segurança, pois permite que invasores remotos executem código arbitrário em dispositivos afetados.

A vulnerabilidade, descoberta pelo pesquisador de segurança Julien Egloff, recebeu uma pontuação base de 9,9 de 10. Ela decorre da manipulação incorreta de dados fornecidos pelo usuário, o que pode levar à corrupção de memória. Ao explorar essa vulnerabilidade, um invasor pode enviar uma mensagem especialmente criada para uma porta de escuta, potencialmente concedendo acesso não autorizado e a capacidade de executar comandos arbitrários com privilégios elevados.

Os produtos da Cisco afetados em suas configurações padrão incluem Packaged Contact Center Enterprise (PCCE), Unified Communications Manager (Unified CM), Unified Communications Manager IM & Presence Service (Unified CM IM & P), Unified Contact Center Enterprise (UCCE), Unified Contact Center Express (UCCX), Unity Connection e Virtualized Voice Browser (VVB).

Para mitigar essa vulnerabilidade, a Cisco recomenda a aplicação das atualizações de segurança disponíveis, pois não há solução alternativa. As seguintes versões abordam a falha de execução remota de código:

– Para PCCE: Aplicar o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn para as versões 12.5(1) e 12.5(2).
– Para Unified CM e Unified CME: Aplicar o patch ciscocm.v1_java_deserial-CSCwd64245.cop.sha512 para as versões 12.5(1)SU8 ou 14SU3.
– Para Unified CM IM & P: Aplicar o patch ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512 para as versões 12.5(1)SU8 ou 14SU3.
– Para UCCE: Aplicar o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn para as versões 12.5(1) e 12.5(2).
– Para UCCX: Aplicar o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn para a versão 12.5(1).
– Para VVB: Aplicar o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn para as versões 12.5(1) e 12.5(2).

Nos casos em que a aplicação das atualizações não é imediatamente possível, a Cisco aconselha os administradores a implementarem listas de controle de acesso (ACLs) como estratégia de mitigação. Essas ACLs devem ser configuradas em dispositivos intermediários para restringir o acesso apenas às portas necessárias dos serviços implantados, controlando efetivamente o tráfego que pode chegar aos componentes afetados.

Antes de implantar qualquer medida de mitigação, os administradores devem avaliar cuidadosamente sua aplicabilidade e impacto potencial no ambiente. Testes em um espaço controlado são cruciais para garantir que as operações comerciais não sejam interrompidas.

Embora não tenham sido relatados anúncios públicos ou exploração maliciosa dessa vulnerabilidade, é crucial que os usuários ajam prontamente para garantir a segurança de suas soluções Cisco Unified Communications e Contact Center. Mantenha-se vigilante e priorize a segurança para proteger a infraestrutura de rede de sua organização.

FAQ:

Q: Qual é a vulnerabilidade em questão?
A vulnerabilidade em questão é conhecida como CVE-2024-20253 e permite que invasores remotos executem código arbitrário em dispositivos afetados.

Q: Quais produtos da Cisco são afetados?
Os produtos da Cisco afetados em suas configurações padrão incluem Packaged Contact Center Enterprise (PCCE), Unified Communications Manager (Unified CM), Unified Communications Manager IM & Presence Service (Unified CM IM & P), Unified Contact Center Enterprise (UCCE), Unified Contact Center Express (UCCX), Unity Connection e Virtualized Voice Browser (VVB).

Q: Como posso mitigar essa vulnerabilidade?
Para mitigar essa vulnerabilidade, a Cisco recomenda a aplicação das atualizações de segurança disponíveis para os produtos afetados. Se a aplicação imediata das atualizações não for possível, os administradores podem implementar listas de controle de acesso (ACLs) em dispositivos intermediários para restringir o acesso não autorizado aos componentes afetados.

Q: Há registros de exploração maliciosa dessa vulnerabilidade?
Não há registros de anúncios públicos ou exploração maliciosa dessa vulnerabilidade até o momento. No entanto, é essencial que os usuários ajam prontamente para proteger suas soluções Cisco Unified Communications e Contact Center.

The source of the article is from the blog elektrischnederland.nl