Hjem > Cyber ​​Nyheder > CVE-2024-20272: Kritisk fejl i Cisco Unity Connection
CYBER NEWS

CVE-2024-20272: Kritisk fejl i Cisco Unity Connection

Cisco har for nylig henvendt sig til en kritisk sikkerhedsfejl i sin enhedsforbindelse. Unity Connection er en fuldt virtualiseret besked- og voicemail-løsning designet til forskellige platforme, herunder e-mail-indbakker, webbrowsere, Cisco Jabber, Cisco Unified IP-telefon, smartphones, og tabletter. Sårbarheden, kendt som CVE-2024-20272, blev opdaget i softwarens webbaserede administrationsgrænseflade, potentielt tillader uautoriserede angribere at eksternt få root-privilegier på ikke-patchede enheder.

CVE-2024-20272 Kritisk fejl i Cisco Unity Connection-min

CVE-2024-20272 i detaljer

Sårbarheden stammer fra manglende godkendelse i en specifik API og ukorrekt validering af brugerleverede data. Angribere kan udnytte denne svaghed ved at uploade vilkårlige filer til det målrettede system, sætter dem i stand til at udføre kommandoer på det underliggende operativsystem. Hvis den udnyttes med succes, angriberen kunne gemme ondsindede filer på systemet, udføre vilkårlige kommandoer, og hæve privilegier til root.

Heldigvis, Ciscos Incident Response Team for produktsikkerhed (PSIRT) har ikke fundet beviser for offentlige proof-of-concept-bedrifter eller aktiv udnyttelse i naturen. Ikke desto mindre, virksomheden opfordrer brugerne til at anvende de medfølgende patches omgående.




Ud over at løse Unity Connection-fejlen, Cisco har rettet ti mellemsvære sikkerhedssårbarheder på tværs af flere produkter. Disse sårbarheder kan give angribere mulighed for at eskalere privilegier, start cross-site scripting (XSS) angreb, indsprøjte kommandoer, og mere. Især, proof-of-concept udnyttelseskode er tilgængelig online for en af disse fejl (CVE-2024-20287) findes i den webbaserede administrationsgrænseflade i Ciscos WAP371 Wireless Access Point.

Cisco understreger, at WAP371-enheden nåede end-of-life i juni 2019 og, derfor, vil ikke modtage firmwareopdateringer for at løse CVE-2024-20287-sikkerhedsfejlen. Kunder med denne enhed rådes til at migrere til Cisco Business 240AC Access Point.

Denne sikkerhedsopdatering følger Ciscos svar på to nul-dages sårbarheder (CVE-2023-20198 og CVE-2023-20273) i oktober, som blev udnyttet til at gå på kompromis over 50,000 IOS XE-enheder inden for en enkelt uge. Cisco fortsætter med at prioritere sikkerheden af sine produkter ved aktivt at adressere og reparere sårbarheder for at beskytte sine brugere mod potentielle cybertrusler. Brugere opfordres kraftigt til at anvende de medfølgende opdateringer og følge Ciscos anbefalinger for effektivt at afbøde sikkerhedsrisici.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig