A Cisco abordou recentemente uma falha crítica de segurança em sua conexão de unidade. Unity Connection é uma solução de mensagens e correio de voz totalmente virtualizada projetada para diversas plataformas, incluindo caixas de entrada de e-mail, navegadores web, Cisco Jaber, Telefone IP unificado Cisco, smartphones, e tablets. a vulnerabilidade, conhecido como CVE-2024-20272, foi descoberto na interface de gerenciamento baseada na web do software, potencialmente permitindo que invasores não autenticados obtenham privilégios de root remotamente em dispositivos não corrigidos.
CVE-2024-20272 em detalhes
A vulnerabilidade decorre da falta de autenticação em uma API específica e da validação inadequada de dados fornecidos pelo usuário. Os invasores podem explorar essa fraqueza enviando arquivos arbitrários para o sistema visado, permitindo-lhes executar comandos no sistema operacional subjacente. Se explorado com sucesso, o invasor pode armazenar arquivos maliciosos no sistema, executar comandos arbitrários, e elevar privilégios para root.
Felizmente, Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) não encontrou nenhuma evidência de explorações públicas de prova de conceito ou exploração ativa em estado selvagem. Não obstante, a empresa incentiva os usuários a aplicar os patches fornecidos imediatamente.
Além de resolver a falha do Unity Connection, A Cisco corrigiu dez vulnerabilidades de segurança de gravidade média em vários produtos. Essas vulnerabilidades podem permitir que invasores aumentem privilégios, iniciar scripts entre sites (XSS) ataques, injetar comandos, e mais. Notavelmente, prova de conceito o código de exploração está disponível online para uma dessas falhas (CVE-2024-20287) encontrado na interface de gerenciamento baseada na Web do ponto de acesso sem fio WAP371 da Cisco.
Cisco enfatiza que o dispositivo WAP371 chegou ao fim da vida útil em junho 2019 e, Portanto, não receberá atualizações de firmware para solucionar a falha de segurança CVE-2024-20287. Os clientes com este dispositivo são aconselhados a migrar para o Cisco Business 240AC Access Point.
Esta atualização de segurança segue a resposta da Cisco a duas vulnerabilidades de dia zero (CVE-2023-20198 e CVE-2023-20273) em outubro, que foram explorados para comprometer 50,000 Dispositivos IOS XE em uma única semana. A Cisco continua a priorizar a segurança de seus produtos, abordando e corrigindo ativamente vulnerabilidades para proteger seus usuários contra possíveis ameaças cibernéticas. Os usuários são fortemente encorajados a aplicar as atualizações fornecidas e seguir as recomendações da Cisco para mitigar os riscos de segurança de forma eficaz.