Huis > Cyber ​​Nieuws > CVE-2024-20272: Kritieke fout in Cisco Unity Connection
CYBER NEWS

CVE-2024-20272: Kritieke fout in Cisco Unity Connection

Cisco heeft onlangs een probleem aangepakt kritieke beveiligingsfout in zijn eenheidsverbinding. Unity Connection is een volledig gevirtualiseerde berichten- en voicemailoplossing ontworpen voor verschillende platforms, inclusief e-mailinboxen, webbrowsers, Cisco Jabber, Cisco Unified IP-telefoon, smartphones, en tablets. De kwetsbaarheid, bekend als CVE-2024-20272, werd ontdekt in de webgebaseerde beheerinterface van de software, waardoor niet-geverifieerde aanvallers mogelijk op afstand root-rechten kunnen verkrijgen op niet-gepatchte apparaten.

CVE-2024-20272 Kritieke fout in Cisco Unity-verbinding - min

CVE-2024-20272 in detail

De kwetsbaarheid komt voort uit een gebrek aan authenticatie in een specifieke API en onjuiste validatie van door de gebruiker aangeleverde gegevens. Aanvallers kunnen deze zwakte misbruiken door willekeurige bestanden naar het beoogde systeem te uploaden, waardoor ze opdrachten kunnen uitvoeren op het onderliggende besturingssysteem. Indien succesvol uitgebuit, de aanvaller kan kwaadaardige bestanden op het systeem opslaan, kwaadwillige opdrachten uitvoert, en verhoog de rechten naar root.

Gelukkig, Cisco's Product Security Incident Response-team (PSIRT) heeft geen enkel bewijs gevonden van openbare proof-of-concept-exploits of actieve exploitatie in het wild. Niettemin, het bedrijf dringt er bij gebruikers op aan om de geleverde patches onmiddellijk toe te passen.




Naast het aanpakken van de Unity Connection-fout, Cisco heeft tien middelzware beveiligingsproblemen in meerdere producten verholpen. Door deze kwetsbaarheden kunnen aanvallers bevoegdheden escaleren, cross-site scripting starten (XSS) aanvallen, opdrachten injecteren, en. Opmerkelijk, proof-of-concept exploitcode is online beschikbaar voor een van deze fouten (CVE-2024-20287) te vinden in de webgebaseerde beheerinterface van Cisco's WAP371 Wireless Access Point.

Cisco benadrukt dat het WAP371-apparaat in juni het einde van zijn levensduur heeft bereikt 2019 en, daarom, zal geen firmware-updates ontvangen om de beveiligingsfout CVE-2024-20287 op te lossen. Klanten met dit apparaat wordt geadviseerd om te migreren naar het Cisco Business 240AC Access Point.

Deze beveiligingsupdate volgt op Cisco's reactie op twee zero-day-kwetsbaarheden (CVE-2023-20198 en CVE-2023-20273) in oktober, die werden uitgebuit om compromissen te sluiten 50,000 IOS XE-apparaten binnen één week. Cisco blijft prioriteit geven aan de beveiliging van zijn producten door kwetsbaarheden actief aan te pakken en te patchen om zijn gebruikers te beschermen tegen potentiële cyberdreigingen. Gebruikers worden sterk aangemoedigd om de geleverde updates toe te passen en de aanbevelingen van Cisco op te volgen om beveiligingsrisico's effectief te beperken.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens