Ważne informacje: Użytkownicy produktów Cisco powinni sprawdzić swoje środowisko pod kątem podatności

随着各种思科统一通信产品的使用者,应该检查他们的环境是否容易受到重大漏洞的攻击。

主要的漏洞是一种被标记为CVE-2024-20253的远程代码执行(RCE)漏洞。它影响了包括打包的联系中心企业、统一通信管理器、统一通信管理器IM和现场服务、统一通信管理器会话管理版、统一联系中心企业、统一联系中心Express、Unity Connection以及虚拟化语音浏览器在内的产品的默认配置。

这个漏洞是由Synacktiv的Julien Egloff报告的,涉及到用户提供的数据的处理,这些数据读取到系统的内存中。攻击者可以通过向受影响设备上的监听端口发送篡改的消息来利用这个漏洞。

利用这个漏洞将允许在操作系统中以网络服务帐户的权限执行任意命令。获得对操作系统的访问权限还将授予攻击者对设备的管理员访问权限。

在思科的公告中,他们只提到了一种可能的缓解方法,即使用访问控制列表(ACL)将用户和网络的其余部分与集成通信集群或联系中心分离。这将仅允许与部署服务相关的端口访问。

同样的思科通告还包括一个标记为CVE-2022-20716的漏洞的补丁,该漏洞影响了该公司的SD-WAN软件。这个漏洞与访问控制有关,允许本地攻击者提升权限到root帐户。它影响的软件包括vBond orchestrator、SD-WAN vEdge路由器(包括云路由器)、vManage软件和vSmart控制器软件。

常见问题解答:

1. 哪些思科产品容易受到严重的远程代码执行(RCE)漏洞的攻击?
受此漏洞影响的产品包括打包的联系中心企业、统一通信管理器、统一通信管理器IM和现场服务、统一通信管理器会话管理版、统一联系中心企业、统一联系中心Express、Unity Connection以及虚拟化语音浏览器。

2. 谁发现了这个漏洞?
这个漏洞是由Synacktiv的Julien Egloff报告的。

3. 这个漏洞是如何工作的?
这个漏洞涉及到用户提供的数据的处理,这些数据读取到系统的内存中。攻击者可以通过向受影响设备上的监听端口发送篡改的消息来利用这个漏洞。

4. 利用这个漏洞可能产生什么后果?
利用这个漏洞将允许攻击者以网络服务帐户的权限在操作系统中执行任意命令。攻击者还可以获得对设备的管理员访问权限。

5. 思科是否提供了关于缓解这些漏洞的建议?
是的,在他们的公告中,思科提到了使用访问控制列表(ACL)将用户和网络的其余部分与集成通信集群或联系中心分离的方法。这将仅允许与部署服务相关的端口访问。

6. 思科是否还披露了他们SD-WAN软件中的另一个漏洞?
是的,在思科的通告中,他们提到了一个标记为CVE-2022-20716的漏洞,该漏洞涉及到SD-WAN软件。这个漏洞与访问控制有关,允许本地攻击者提升权限到root帐户。它影响的软件包括vBond orchestrator、SD-WAN vEdge路由器、vManage软件和vSmart控制器软件。

定义:
– RCE(远程代码执行):一种漏洞,允许攻击者在远程系统上执行代码或命令。
– CVE(通用漏洞和公开验证):给计算机漏洞分配的唯一标识符,用于促进各方之间的漏洞信息交流。
– ACL(访问控制列表):一种控制访问的机制,指定用户或进程在计算机系统上可以执行的操作。

建议的相关链接:
– 思科首页
– 思科安全中心

The source of the article is from the blog enp.gr