Cisco ha recentemente affrontato a grave falla di sicurezza nella sua connessione unitaria. Unity Connection è una soluzione di messaggistica e posta vocale completamente virtualizzata progettata per varie piattaforme, comprese le caselle di posta elettronica, browser web, Cisco Jabber, Telefono IP Cisco Unified, smartphone, e tablet. La vulnerabilità, noto come CVE-2024-20272, è stato scoperto nell'interfaccia di gestione basata sul web del software, consentendo potenzialmente agli aggressori non autenticati di ottenere in remoto i privilegi di root su dispositivi senza patch.
CVE-2024-20272 in dettaglio
La vulnerabilità deriva dalla mancanza di autenticazione in un'API specifica e dalla convalida impropria dei dati forniti dall'utente. Gli aggressori possono sfruttare questa debolezza caricando file arbitrari sul sistema preso di mira, consentendo loro di eseguire comandi sul sistema operativo sottostante. Se sfruttato con successo, l'aggressore potrebbe archiviare file dannosi nel sistema, eseguire comandi arbitrari, ed elevare i privilegi a root.
Per fortuna, Team di risposta agli incidenti di sicurezza dei prodotti Cisco (PSIRT) non ha trovato alcuna prova di exploit pubblici di prova o di sfruttamento attivo in natura. Ciò nonostante, l'azienda esorta gli utenti ad applicare tempestivamente le patch fornite.
Oltre a risolvere il difetto di Unity Connection, Cisco ha corretto dieci vulnerabilità di sicurezza di media gravità su più prodotti. Queste vulnerabilità potrebbero consentire agli aggressori di aumentare i privilegi, avviare lo scripting cross-site (XSS) attacchi, iniettare comandi, e altro ancora. In particolare, verifica teorica il codice exploit è disponibile online per uno di questi difetti (CVE-2024-20287) disponibile nell'interfaccia di gestione basata sul Web del punto di accesso wireless WAP371 di Cisco.
Cisco sottolinea che il dispositivo WAP371 ha raggiunto la fine del suo ciclo di vita a giugno 2019 e, pertanto, non riceverà aggiornamenti del firmware per risolvere il difetto di sicurezza CVE-2024-20287. Si consiglia ai clienti in possesso di questo dispositivo di migrare all'access point Cisco Business 240AC.
Questo aggiornamento di sicurezza segue la risposta di Cisco a due vulnerabilità zero-day (CVE-2023-20198 e CVE-2023-20273) nel mese di ottobre, che sono stati sfruttati per scendere a compromessi 50,000 Dispositivi IOS XE entro una sola settimana. Cisco continua a dare priorità alla sicurezza dei propri prodotti affrontando e correggendo attivamente le vulnerabilità per salvaguardare i propri utenti da potenziali minacce informatiche. Gli utenti sono fortemente incoraggiati ad applicare gli aggiornamenti forniti e a seguire le raccomandazioni di Cisco per mitigare efficacemente i rischi per la sicurezza.