Casa > cibernético Notícias > CVE-2024-20272: Falha crítica no Cisco Unity Connection
CYBER NEWS

CVE-2024-20272: Falha crítica no Cisco Unity Connection

A Cisco abordou recentemente uma falha crítica de segurança em sua conexão de unidade. Unity Connection é uma solução de mensagens e correio de voz totalmente virtualizada projetada para diversas plataformas, incluindo caixas de entrada de e-mail, navegadores web, Cisco Jaber, Telefone IP unificado Cisco, smartphones, e tablets. a vulnerabilidade, conhecido como CVE-2024-20272, foi descoberto na interface de gerenciamento baseada na web do software, potencialmente permitindo que invasores não autenticados obtenham privilégios de root remotamente em dispositivos não corrigidos.

CVE-2024-20272 Falha crítica no Cisco Unity Connection-min

CVE-2024-20272 em detalhes

A vulnerabilidade decorre da falta de autenticação em uma API específica e da validação inadequada de dados fornecidos pelo usuário. Os invasores podem explorar essa fraqueza enviando arquivos arbitrários para o sistema visado, permitindo-lhes executar comandos no sistema operacional subjacente. Se explorado com sucesso, o invasor pode armazenar arquivos maliciosos no sistema, executar comandos arbitrários, e elevar privilégios para root.

Felizmente, Equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) não encontrou nenhuma evidência de explorações públicas de prova de conceito ou exploração ativa em estado selvagem. Não obstante, a empresa incentiva os usuários a aplicar os patches fornecidos imediatamente.




Além de resolver a falha do Unity Connection, A Cisco corrigiu dez vulnerabilidades de segurança de gravidade média em vários produtos. Essas vulnerabilidades podem permitir que invasores aumentem privilégios, iniciar scripts entre sites (XSS) ataques, injetar comandos, e mais. Notavelmente, prova de conceito o código de exploração está disponível online para uma dessas falhas (CVE-2024-20287) encontrado na interface de gerenciamento baseada na Web do ponto de acesso sem fio WAP371 da Cisco.

Cisco enfatiza que o dispositivo WAP371 chegou ao fim da vida útil em junho 2019 e, Portanto, não receberá atualizações de firmware para solucionar a falha de segurança CVE-2024-20287. Os clientes com este dispositivo são aconselhados a migrar para o Cisco Business 240AC Access Point.

Esta atualização de segurança segue a resposta da Cisco a duas vulnerabilidades de dia zero (CVE-2023-20198 e CVE-2023-20273) em outubro, que foram explorados para comprometer 50,000 Dispositivos IOS XE em uma única semana. A Cisco continua a priorizar a segurança de seus produtos, abordando e corrigindo ativamente vulnerabilidades para proteger seus usuários contra possíveis ameaças cibernéticas. Os usuários são fortemente encorajados a aplicar as atualizações fornecidas e seguir as recomendações da Cisco para mitigar os riscos de segurança de forma eficaz.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo