Casa > Cyber ​​Notizie > CVE-2024-20272: Difetto critico in Cisco Unity Connection
CYBER NEWS

CVE-2024-20272: Difetto critico in Cisco Unity Connection

Cisco ha recentemente affrontato a grave falla di sicurezza nella sua connessione unitaria. Unity Connection è una soluzione di messaggistica e posta vocale completamente virtualizzata progettata per varie piattaforme, comprese le caselle di posta elettronica, browser web, Cisco Jabber, Telefono IP Cisco Unified, smartphone, e tablet. La vulnerabilità, noto come CVE-2024-20272, è stato scoperto nell'interfaccia di gestione basata sul web del software, consentendo potenzialmente agli aggressori non autenticati di ottenere in remoto i privilegi di root su dispositivi senza patch.

CVE-2024-20272 Difetto critico nella connessione Cisco Unity-min

CVE-2024-20272 in dettaglio

La vulnerabilità deriva dalla mancanza di autenticazione in un'API specifica e dalla convalida impropria dei dati forniti dall'utente. Gli aggressori possono sfruttare questa debolezza caricando file arbitrari sul sistema preso di mira, consentendo loro di eseguire comandi sul sistema operativo sottostante. Se sfruttato con successo, l'aggressore potrebbe archiviare file dannosi nel sistema, eseguire comandi arbitrari, ed elevare i privilegi a root.

Per fortuna, Team di risposta agli incidenti di sicurezza dei prodotti Cisco (PSIRT) non ha trovato alcuna prova di exploit pubblici di prova o di sfruttamento attivo in natura. Ciò nonostante, l'azienda esorta gli utenti ad applicare tempestivamente le patch fornite.




Oltre a risolvere il difetto di Unity Connection, Cisco ha corretto dieci vulnerabilità di sicurezza di media gravità su più prodotti. Queste vulnerabilità potrebbero consentire agli aggressori di aumentare i privilegi, avviare lo scripting cross-site (XSS) attacchi, iniettare comandi, e altro ancora. In particolare, verifica teorica il codice exploit è disponibile online per uno di questi difetti (CVE-2024-20287) disponibile nell'interfaccia di gestione basata sul Web del punto di accesso wireless WAP371 di Cisco.

Cisco sottolinea che il dispositivo WAP371 ha raggiunto la fine del suo ciclo di vita a giugno 2019 e, pertanto, non riceverà aggiornamenti del firmware per risolvere il difetto di sicurezza CVE-2024-20287. Si consiglia ai clienti in possesso di questo dispositivo di migrare all'access point Cisco Business 240AC.

Questo aggiornamento di sicurezza segue la risposta di Cisco a due vulnerabilità zero-day (CVE-2023-20198 e CVE-2023-20273) nel mese di ottobre, che sono stati sfruttati per scendere a compromessi 50,000 Dispositivi IOS XE entro una sola settimana. Cisco continua a dare priorità alla sicurezza dei propri prodotti affrontando e correggendo attivamente le vulnerabilità per salvaguardare i propri utenti da potenziali minacce informatiche. Gli utenti sono fortemente incoraggiati ad applicare gli aggiornamenti forniti e a seguire le raccomandazioni di Cisco per mitigare efficacemente i rischi per la sicurezza.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo