Cisco har for nylig udgivet patches for at rette op på en kritisk sikkerhedssårbarhed, der påvirker Unified Communications og Contact Center Solutions-produkter, udgør en potentiel risiko for vilkårlig kørsel af kode af en uautoriseret, fjernhacker.
Sårbarhedsdetaljer (CVE-2024-20253)
fejlen, spores som CVE-2024-20253 med en CVSS-score på 9.9, stammer fra ukorrekt behandling af brugerleverede data, giver trusselsaktører mulighed for at sende specialfremstillede beskeder til sårbare apparater’ lytteporte.
Sikkerhedsforsker Julien Egloff fra Synacktiv er blevet krediteret for at opdage og rapportere sårbarheden, understreger samarbejdsbestræbelserne for at øge produktsikkerheden.
Påvirkede produkter
De berørte produkter omfatter Unified Communications Manager, Unified Communications Manager IM & Nærværstjeneste, Unified Communications Manager Session Management Edition, Unified Contact Center Express, Enhedsforbindelse, og virtualiseret stemmebrowser.
En vellykket udnyttelse kan give angriberen vilkårlig kommandoudførelse på det underliggende operativsystem, udnyttelse af webservicebrugerens privilegier. Dette kan potentielt føre til at få root-adgang på den berørte enhed.
Afbødende foranstaltninger
Selvom der ikke er nogen umiddelbare løsninger, Cisco anbefaler brugere omgående at anvende de medfølgende patches. Derudover, virksomheden foreslår implementering af adgangskontrollister (ACL'er) at begrænse adgangen i scenarier, hvor øjeblikkelige opdateringer ikke er mulige.
Denne afsløring følger Ciscos nylige bestræbelser på at løse en kritisk sikkerhedsbrist i Unity Connection (CVE-2024-20272), fremhæver den igangværende forpligtelse til at sikre sine produkter mod potentielle sårbarheder.
Ved at udstede disse patches og lægge vægt på proaktive sikkerhedsforanstaltninger, Cisco sigter mod at styrke modstandskraften i sine Unified Communications and Contact Center-løsninger, at sikre et robust forsvar mod cybersikkerhedstrusler under udvikling.