Casa > Ciber Noticias > CVE-2024-20272: Fallo crítico en la conexión Cisco Unity
CYBER NOTICIAS

CVE-2024-20272: Fallo crítico en la conexión Cisco Unity

Cisco ha abordado recientemente una falla de seguridad crítica en su Conexión Unitaria. Unity Connection es una solución de mensajería y correo de voz totalmente virtualizada diseñada para varias plataformas, incluyendo bandejas de entrada de correo electrónico, navegadores web, Jabber de Cisco, Teléfono IP unificado de Cisco, smartphones, y tabletas. La vulnerabilidad, conocido como CVE-2024-20272, fue descubierto en la interfaz de administración basada en web del software, potencialmente permitiendo a atacantes no autenticados obtener remotamente privilegios de root en dispositivos sin parches.

CVE-2024-20272 Fallo crítico en la conexión Cisco Unity-min

CVE-2024-20272 en detalle

La vulnerabilidad se debe a una falta de autenticación en una API específica y a una validación inadecuada de los datos proporcionados por el usuario.. Los atacantes pueden aprovechar esta debilidad cargando archivos arbitrarios en el sistema objetivo., permitiéndoles ejecutar comandos en el sistema operativo subyacente. Si se explota con éxito, el atacante podría almacenar archivos maliciosos en el sistema, ejecutar comandos arbitrarios, y elevar privilegios a root.

Afortunadamente, Equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) no ha encontrado ninguna evidencia de exploits públicos de prueba de concepto o explotación activa en la naturaleza. No obstante, la empresa insta a los usuarios a aplicar los parches proporcionados lo antes posible.




Además de abordar la falla de Unity Connection, Cisco ha solucionado diez vulnerabilidades de seguridad de gravedad media en varios productos. Estas vulnerabilidades podrían permitir a los atacantes escalar privilegios, iniciar secuencias de comandos entre sitios (XSS) ataques, inyectar comandos, y más. Notablemente, prueba de concepto El código de explotación está disponible en línea para uno de estos defectos. (CVE-2024-20287) se encuentra en la interfaz de administración basada en web del punto de acceso inalámbrico WAP371 de Cisco.

Cisco destaca que el dispositivo WAP371 llegó al final de su vida útil en junio 2019 y, por lo tanto,, no recibirá actualizaciones de firmware para solucionar el fallo de seguridad CVE-2024-20287. Se recomienda a los clientes con este dispositivo que migren al punto de acceso Cisco Business 240AC.

Esta actualización de seguridad sigue la respuesta de Cisco a dos vulnerabilidades de día cero (CVE-2023-20198 y CVE-2023-20273) en octubre, que fueron aprovechados para comprometerse 50,000 Dispositivos IOS XE en una sola semana. Cisco continúa priorizando la seguridad de sus productos abordando y parcheando activamente las vulnerabilidades para proteger a sus usuarios de posibles amenazas cibernéticas.. Se recomienda encarecidamente a los usuarios que apliquen las actualizaciones proporcionadas y sigan las recomendaciones de Cisco para mitigar los riesgos de seguridad de manera efectiva..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo