Cisco ha abordado recientemente una falla de seguridad crítica en su Conexión Unitaria. Unity Connection es una solución de mensajería y correo de voz totalmente virtualizada diseñada para varias plataformas, incluyendo bandejas de entrada de correo electrónico, navegadores web, Jabber de Cisco, Teléfono IP unificado de Cisco, smartphones, y tabletas. La vulnerabilidad, conocido como CVE-2024-20272, fue descubierto en la interfaz de administración basada en web del software, potencialmente permitiendo a atacantes no autenticados obtener remotamente privilegios de root en dispositivos sin parches.
CVE-2024-20272 en detalle
La vulnerabilidad se debe a una falta de autenticación en una API específica y a una validación inadecuada de los datos proporcionados por el usuario.. Los atacantes pueden aprovechar esta debilidad cargando archivos arbitrarios en el sistema objetivo., permitiéndoles ejecutar comandos en el sistema operativo subyacente. Si se explota con éxito, el atacante podría almacenar archivos maliciosos en el sistema, ejecutar comandos arbitrarios, y elevar privilegios a root.
Afortunadamente, Equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) no ha encontrado ninguna evidencia de exploits públicos de prueba de concepto o explotación activa en la naturaleza. No obstante, la empresa insta a los usuarios a aplicar los parches proporcionados lo antes posible.
Además de abordar la falla de Unity Connection, Cisco ha solucionado diez vulnerabilidades de seguridad de gravedad media en varios productos. Estas vulnerabilidades podrían permitir a los atacantes escalar privilegios, iniciar secuencias de comandos entre sitios (XSS) ataques, inyectar comandos, y más. Notablemente, prueba de concepto El código de explotación está disponible en línea para uno de estos defectos. (CVE-2024-20287) se encuentra en la interfaz de administración basada en web del punto de acceso inalámbrico WAP371 de Cisco.
Cisco destaca que el dispositivo WAP371 llegó al final de su vida útil en junio 2019 y, por lo tanto,, no recibirá actualizaciones de firmware para solucionar el fallo de seguridad CVE-2024-20287. Se recomienda a los clientes con este dispositivo que migren al punto de acceso Cisco Business 240AC.
Esta actualización de seguridad sigue la respuesta de Cisco a dos vulnerabilidades de día cero (CVE-2023-20198 y CVE-2023-20273) en octubre, que fueron aprovechados para comprometerse 50,000 Dispositivos IOS XE en una sola semana. Cisco continúa priorizando la seguridad de sus productos abordando y parcheando activamente las vulnerabilidades para proteger a sus usuarios de posibles amenazas cibernéticas.. Se recomienda encarecidamente a los usuarios que apliquen las actualizaciones proporcionadas y sigan las recomendaciones de Cisco para mitigar los riesgos de seguridad de manera efectiva..