シスコは最近、ユニファイド コミュニケーションおよびコンタクト センター ソリューション製品に影響を与える重大なセキュリティ脆弱性を修正するパッチを発行しました。, 恣意的なリスクを引き起こす可能性がある コードの実行 認証されていない人によって, リモート攻撃者.
脆弱性の詳細 (CVE-2024-20253)
欠陥, CVE-2024-20253 として追跡され、CVSS スコアは次のとおりです。 9.9, ユーザーが提供したデータの不適切な処理に起因する, 攻撃者が特別に作成されたメッセージを脆弱なアプライアンスに送信できるようにする’ リスニングポート.
Synacktiv のセキュリティ研究者 Julien Egloff は、この脆弱性の発見と報告を行ったとされています。, 製品のセキュリティを強化するための協力的な取り組みを強調する.
影響を受ける製品
影響を受ける製品には、Unified Communications Manager が含まれます。, ユニファイド コミュニケーション マネージャー IM & プレゼンスサービス, Unified Communications Manager セッション管理エディション, ユニファイド コンタクト センター エクスプレス, ユニティコネクション, および仮想化音声ブラウザ.
エクスプロイトが成功すると、攻撃者は基盤となるオペレーティング システム上で任意のコマンドを実行できる可能性があります。, Web サービス ユーザーの権限を活用する. これにより、影響を受けるデバイスで root アクセスが取得される可能性があります。.
緩和策
即時の回避策はないものの、, シスコ 提供されたパッチを速やかに適用することをユーザーに推奨します。. さらに, 同社はアクセス制御リストの実装を提案しています (ACL) 即時更新が不可能なシナリオでのアクセスを制限するため.
この開示は、Unity Connection の重大なセキュリティ欠陥に対処するための Cisco の最近の取り組みに続くものです。 (CVE-2024-20272), 潜在的な脆弱性から製品を保護するための継続的な取り組みを強調.
これらのパッチを発行し、プロアクティブなセキュリティ対策を強調することで、, シスコは、ユニファイド コミュニケーションおよびコンタクト センター ソリューションの復元力を強化することを目指しています, 進化するサイバーセキュリティの脅威に対する堅牢な防御を確保する.