Cisco Wydaje Poprawki dla Produktów Unified Communications i Contact Center Solutions

Cisco ha rilasciato delle patch per risolvere una vulnerabilità critica che colpisce le sue soluzioni di comunicazione unificate e contact center, consentendo a un attaccante remoto e non autenticato di eseguire codice arbitrario sul dispositivo interessato.

La vulnerabilità, identificata come CVE-2024-20253 (punteggio CVSS: 9.9), è causata da un errato processo dei dati forniti dall’utente che un attore malevolo potrebbe sfruttare per inviare un messaggio appositamente creato alla porta di ascolto del dispositivo vulnerabile.

Sfruttare questa vulnerabilità consentirebbe a un attaccante di eseguire comandi arbitrari nel sistema operativo con i privilegi dell’utente dei servizi web – ha dichiarato Cisco. Ottenendo l’accesso al sistema operativo, l’attaccante potrebbe anche ottenere l’accesso completo come super utente al dispositivo interessato.

La scoperta e la segnalazione di CVE-2024-20253 è stata fatta da Julien Egloff di Synacktiv. Di seguito l’elenco dei prodotti interessati:

– Unified Communications Manager (versioni 11.5, 12.5(1), e 14)
– Unified Communications Manager IM & Presence Service (versioni 11.5(1), 12.5(1), e 14)
– Unified Communications Manager Session Management Edition (versioni 11.5, 12.5(1), e 14)
– Unified Contact Center Express (versioni 12.0 e precedenti, 12.5(1))
– Unity Connection (versioni 11.5(1), 12.5(1), e 14)
– Virtualized Voice Browser (versioni 12.0 e precedenti, 12.5(1), e 12.5(2))

Sfortunatamente, non sono disponibili soluzioni alternative per risolvere questa falla di sicurezza. Tuttavia, il produttore di apparecchiature di rete consiglia agli utenti di configurare liste di controllo degli accessi (ACL) per limitare l’accesso dove l’applicazione immediata delle patch non è fattibile.

“L’azienda suggerisce di implementare liste di controllo degli accessi (ACL) su dispositivi intermedi che separano Cisco Unified Communications o le soluzioni di Cisco Contact Center dagli utenti e dal resto della rete, consentendo l’accesso solo alle porte dei servizi implementati” ha dichiarato un rappresentante dell’azienda.

Queste informazioni sulla vulnerabilità arrivano settimane dopo che Cisco ha rilasciato delle patch per una vulnerabilità critica che colpisce Unity Connection (CVE-2024-20272, punteggio CVSS: 7.3), che potrebbe consentire a un avversario di eseguire comandi arbitrari nel sistema operativo.

Grazie per aver letto questo articolo! Seguici su Twitter e LinkedIn per leggere altri contenuti esclusivi che pubblichiamo.

FAQ:

1. Quali sono le soluzioni di Cisco interessate da questa vulnerabilità?
Le soluzioni interessate includono Unified Communications Manager, Unified Communications Manager IM & Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Express, Unity Connection e Virtualized Voice Browser.

2. Chi ha scoperto questa vulnerabilità?
La vulnerabilità è stata scoperta da Julien Egloff di Synacktiv.

3. Quali potenziali azioni un attaccante potrebbe compiere sfruttando questa vulnerabilità?
Sfruttando questa vulnerabilità, un attaccante potrebbe eseguire comandi arbitrari nel sistema operativo e ottenere l’accesso completo al dispositivo interessato.

4. Ci sono soluzioni alternative per affrontare questa vulnerabilità?
Purtroppo, non sono disponibili soluzioni alternative per risolvere questa falla di sicurezza. Tuttavia, si consiglia di configurare liste di controllo degli accessi (ACL) per limitare l’accesso.

5. Ci sono altre vulnerabilità rilevanti associate a Cisco?
Sì, recentemente Cisco ha rilasciato delle patch per una vulnerabilità critica che colpisce Unity Connection (CVE-2024-20272).

The source of the article is from the blog girabetim.com.br