Zuhause > Cyber ​​Aktuelles > CVE-2024-20272: Kritischer Fehler in Cisco Unity Connection
CYBER NEWS

CVE-2024-20272: Kritischer Fehler in Cisco Unity Connection

Cisco hat sich kürzlich mit einem befasst Kritische Sicherheitslücke in seiner Einheitsverbindung. Unity Connection ist eine vollständig virtualisierte Messaging- und Voicemail-Lösung, die für verschiedene Plattformen entwickelt wurde, einschließlich E-Mail-Postfächer, Internetbrowser, Cisco Jabber, Cisco Unified IP-Telefon, Smartphones, und Tabletten. Die Sicherheitslücke, bekannt als CVE-2024-20272, wurde in der webbasierten Verwaltungsoberfläche der Software entdeckt, Dies ermöglicht möglicherweise nicht authentifizierten Angreifern, aus der Ferne Root-Rechte auf nicht gepatchten Geräten zu erlangen.

CVE-2024-20272 Kritischer Fehler in Cisco Unity Connection-min

CVE-2024-20272 im Detail

Die Sicherheitslücke beruht auf einer fehlenden Authentifizierung in einer bestimmten API und einer unsachgemäßen Validierung der vom Benutzer bereitgestellten Daten. Angreifer können diese Schwachstelle ausnutzen, indem sie beliebige Dateien auf das Zielsystem hochladen, Dadurch können sie Befehle auf dem zugrunde liegenden Betriebssystem ausführen. Bei erfolgreicher Ausnutzung, Der Angreifer könnte schädliche Dateien auf dem System speichern, Ausführen beliebiger Befehle, und erhöhen Sie die Root-Rechte.

Zum Glück, Das Cisco Product Security Incident Response Team (PSIRT) hat keine Beweise für öffentliche Proof-of-Concept-Exploits oder aktive Ausbeutung in freier Wildbahn gefunden. Dennoch, Das Unternehmen fordert die Benutzer dringend auf, die bereitgestellten Patches umgehend anzuwenden.




Zusätzlich zur Behebung des Unity Connection-Fehlers, Cisco hat zehn Sicherheitslücken mittlerer Schwere in mehreren Produkten behoben. Diese Schwachstellen könnten es Angreifern ermöglichen, ihre Berechtigungen zu erweitern, Starten Sie Cross-Site-Scripting (XSS) Anschläge, Befehle injizieren, und vieles mehr. Vor allem, konzeptioneller Beweiß Exploit-Code für einen dieser Fehler ist online verfügbar (CVE-2024-20287) finden Sie in der webbasierten Verwaltungsoberfläche des WAP371 Wireless Access Point von Cisco.

Cisco betont, dass das WAP371-Gerät im Juni das Ende seiner Lebensdauer erreicht habe 2019 und, deshalb, erhält keine Firmware-Updates zur Behebung der Sicherheitslücke CVE-2024-20287. Kunden mit diesem Gerät wird empfohlen, auf den Cisco Business 240AC Access Point zu migrieren.

Dieses Sicherheitsupdate folgt der Reaktion von Cisco auf zwei Zero-Day-Schwachstellen (CVE-2023-20198 und CVE-2023-20273) im Oktober, die ausgenutzt wurden, um Kompromisse einzugehen 50,000 IOS XE-Geräte innerhalb einer Woche. Cisco legt weiterhin großen Wert auf die Sicherheit seiner Produkte, indem es Schwachstellen aktiv behebt und behebt, um seine Benutzer vor potenziellen Cyber-Bedrohungen zu schützen. Benutzern wird dringend empfohlen, die bereitgestellten Updates anzuwenden und die Empfehlungen von Cisco zu befolgen, um Sicherheitsrisiken effektiv zu mindern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau