Cisco a récemment résolu un problème faille de sécurité critique dans sa connexion Unity. Unity Connection est une solution de messagerie et de messagerie vocale entièrement virtualisée conçue pour diverses plateformes, y compris les boîtes de réception e-mail, les navigateurs web, Cisco Jabber, Téléphone IP unifié Cisco, smartphones, et tablettes. La vulnérabilité, connu sous le nom de CVE-2024-20272, a été découvert dans l'interface de gestion Web du logiciel, permettant potentiellement à des attaquants non authentifiés d'obtenir à distance les privilèges root sur des appareils non corrigés.
CVE-2024-20272 en détail
La vulnérabilité provient d'un manque d'authentification dans une API spécifique et d'une validation inappropriée des données fournies par l'utilisateur.. Les attaquants peuvent exploiter cette faiblesse en téléchargeant des fichiers arbitraires sur le système ciblé., leur permettant d'exécuter des commandes sur le système d'exploitation sous-jacent. Si exploité avec succès, l'attaquant pourrait stocker des fichiers malveillants sur le système, exécuter des commandes arbitraires, et élever les privilèges à root.
Heureusement, Équipe de réponse aux incidents de sécurité des produits de Cisco (PSIRT) n'a trouvé aucune preuve d'exploitation publique de preuve de concept ou d'exploitation active dans la nature. Cependant, la société exhorte les utilisateurs à appliquer rapidement les correctifs fournis.
En plus de corriger la faille Unity Connection, Cisco a corrigé dix vulnérabilités de sécurité de gravité moyenne sur plusieurs produits. Ces vulnérabilités pourraient permettre aux attaquants d'élever leurs privilèges, lancer des scripts intersites (XSS) attaques, injecter des commandes, et de plus. Notamment, preuve de concept le code d'exploitation est disponible en ligne pour l'une de ces failles (CVE-2024-20287) trouvé dans l'interface de gestion Web du point d'accès sans fil WAP371 de Cisco.
Cisco souligne que le périphérique WAP371 est arrivé en fin de vie en juin 2019 et, donc, ne recevra pas de mises à jour du micrologiciel pour corriger la faille de sécurité CVE-2024-20287. Il est conseillé aux clients possédant cet appareil de migrer vers le point d'accès Cisco Business 240AC..
Cette mise à jour de sécurité fait suite à la réponse de Cisco à deux vulnérabilités Zero Day (CVE-2023-20198 et CVE-2023-20273) dans Octobre, qui ont été exploitées pour compromettre 50,000 Appareils IOS XE en une seule semaine. Cisco continue de donner la priorité à la sécurité de ses produits en traitant et en corrigeant activement les vulnérabilités afin de protéger ses utilisateurs contre les cybermenaces potentielles.. Les utilisateurs sont fortement encouragés à appliquer les mises à jour fournies et à suivre les recommandations de Cisco pour atténuer efficacement les risques de sécurité..