Accueil > Nouvelles Cyber > CVE-2024-20272: Faille critique dans Cisco Unity Connection
CYBER NOUVELLES

CVE-2024-20272: Faille critique dans Cisco Unity Connection

Cisco a récemment résolu un problème faille de sécurité critique dans sa connexion Unity. Unity Connection est une solution de messagerie et de messagerie vocale entièrement virtualisée conçue pour diverses plateformes, y compris les boîtes de réception e-mail, les navigateurs web, Cisco Jabber, Téléphone IP unifié Cisco, smartphones, et tablettes. La vulnérabilité, connu sous le nom de CVE-2024-20272, a été découvert dans l'interface de gestion Web du logiciel, permettant potentiellement à des attaquants non authentifiés d'obtenir à distance les privilèges root sur des appareils non corrigés.

CVE-2024-20272 Faille critique dans Cisco Unity Connection-min

CVE-2024-20272 en détail

La vulnérabilité provient d'un manque d'authentification dans une API spécifique et d'une validation inappropriée des données fournies par l'utilisateur.. Les attaquants peuvent exploiter cette faiblesse en téléchargeant des fichiers arbitraires sur le système ciblé., leur permettant d'exécuter des commandes sur le système d'exploitation sous-jacent. Si exploité avec succès, l'attaquant pourrait stocker des fichiers malveillants sur le système, exécuter des commandes arbitraires, et élever les privilèges à root.

Heureusement, Équipe de réponse aux incidents de sécurité des produits de Cisco (PSIRT) n'a trouvé aucune preuve d'exploitation publique de preuve de concept ou d'exploitation active dans la nature. Cependant, la société exhorte les utilisateurs à appliquer rapidement les correctifs fournis.




En plus de corriger la faille Unity Connection, Cisco a corrigé dix vulnérabilités de sécurité de gravité moyenne sur plusieurs produits. Ces vulnérabilités pourraient permettre aux attaquants d'élever leurs privilèges, lancer des scripts intersites (XSS) attaques, injecter des commandes, et de plus. Notamment, preuve de concept le code d'exploitation est disponible en ligne pour l'une de ces failles (CVE-2024-20287) trouvé dans l'interface de gestion Web du point d'accès sans fil WAP371 de Cisco.

Cisco souligne que le périphérique WAP371 est arrivé en fin de vie en juin 2019 et, donc, ne recevra pas de mises à jour du micrologiciel pour corriger la faille de sécurité CVE-2024-20287. Il est conseillé aux clients possédant cet appareil de migrer vers le point d'accès Cisco Business 240AC..

Cette mise à jour de sécurité fait suite à la réponse de Cisco à deux vulnérabilités Zero Day (CVE-2023-20198 et CVE-2023-20273) dans Octobre, qui ont été exploitées pour compromettre 50,000 Appareils IOS XE en une seule semaine. Cisco continue de donner la priorité à la sécurité de ses produits en traitant et en corrigeant activement les vulnérabilités afin de protéger ses utilisateurs contre les cybermenaces potentielles.. Les utilisateurs sont fortement encouragés à appliquer les mises à jour fournies et à suivre les recommandations de Cisco pour atténuer efficacement les risques de sécurité..

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord