Cisco heeft onlangs een probleem aangepakt kritieke beveiligingsfout in zijn eenheidsverbinding. Unity Connection is een volledig gevirtualiseerde berichten- en voicemailoplossing ontworpen voor verschillende platforms, inclusief e-mailinboxen, webbrowsers, Cisco Jabber, Cisco Unified IP-telefoon, smartphones, en tablets. De kwetsbaarheid, bekend als CVE-2024-20272, werd ontdekt in de webgebaseerde beheerinterface van de software, waardoor niet-geverifieerde aanvallers mogelijk op afstand root-rechten kunnen verkrijgen op niet-gepatchte apparaten.
CVE-2024-20272 in detail
De kwetsbaarheid komt voort uit een gebrek aan authenticatie in een specifieke API en onjuiste validatie van door de gebruiker aangeleverde gegevens. Aanvallers kunnen deze zwakte misbruiken door willekeurige bestanden naar het beoogde systeem te uploaden, waardoor ze opdrachten kunnen uitvoeren op het onderliggende besturingssysteem. Indien succesvol uitgebuit, de aanvaller kan kwaadaardige bestanden op het systeem opslaan, kwaadwillige opdrachten uitvoert, en verhoog de rechten naar root.
Gelukkig, Cisco's Product Security Incident Response-team (PSIRT) heeft geen enkel bewijs gevonden van openbare proof-of-concept-exploits of actieve exploitatie in het wild. Niettemin, het bedrijf dringt er bij gebruikers op aan om de geleverde patches onmiddellijk toe te passen.
Naast het aanpakken van de Unity Connection-fout, Cisco heeft tien middelzware beveiligingsproblemen in meerdere producten verholpen. Door deze kwetsbaarheden kunnen aanvallers bevoegdheden escaleren, cross-site scripting starten (XSS) aanvallen, opdrachten injecteren, en. Opmerkelijk, proof-of-concept exploitcode is online beschikbaar voor een van deze fouten (CVE-2024-20287) te vinden in de webgebaseerde beheerinterface van Cisco's WAP371 Wireless Access Point.
Cisco benadrukt dat het WAP371-apparaat in juni het einde van zijn levensduur heeft bereikt 2019 en, daarom, zal geen firmware-updates ontvangen om de beveiligingsfout CVE-2024-20287 op te lossen. Klanten met dit apparaat wordt geadviseerd om te migreren naar het Cisco Business 240AC Access Point.
Deze beveiligingsupdate volgt op Cisco's reactie op twee zero-day-kwetsbaarheden (CVE-2023-20198 en CVE-2023-20273) in oktober, die werden uitgebuit om compromissen te sluiten 50,000 IOS XE-apparaten binnen één week. Cisco blijft prioriteit geven aan de beveiliging van zijn producten door kwetsbaarheden actief aan te pakken en te patchen om zijn gebruikers te beschermen tegen potentiële cyberdreigingen. Gebruikers worden sterk aangemoedigd om de geleverde updates toe te passen en de aanbevelingen van Cisco op te volgen om beveiligingsrisico's effectief te beperken.