Η Cisco λέει ότι το κρίσιμο σφάλμα Unity Connection επιτρέπει στους εισβολείς να αποκτήσουν root



Η Cisco έχει επιδιορθώσει ένα κρίσιμο ελάττωμα ασφαλείας του Unity Connection

μπορεί να επιτρέψει σε μη επαληθευμένους εισβολείς να αποκτήσουν εξ αποστάσεως δικαιώματα root σε μη επιδιορθωμένες συσκευές.

Το Unity Connection είναι μια πλήρως εικονικοποιημένη λύση ανταλλαγής

και φωνητικού ταχυδρομείου για εισερχόμενα email, προγράμματα περιήγησης ιστού, Cisco Jabber, Cisco Unified IP Phone, smartphone ή tablet με υψηλή διαθεσιμότητα και υποστήριξη πλεονασμού.

Η ευπάθεια (CVE-2024-20272) εντοπίστηκε στη διεπαφή διαχείρισης που βασίζεται στον ιστό του λογισμικού και επιτρέπει στους εισβολείς να εκτελούν εντολές στο υποκείμενο λειτουργικό σύστημα ανεβάζοντας αυθαίρετα αρχεία σε στοχευμένα και ευάλωτα συστήματα.

“Αυτή η ευπάθεια οφείλεται σε έλλειψη ελέγχου ταυτότητας σε ένα συγκεκριμένο API και σε ακατάλληλη επικύρωση των δεδομένων που παρέχονται από τον χρήστη. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια ανεβάζοντας αυθαίρετα αρχεία σε ένα επηρεαζόμενο σύστημα,” Cisco

εξηγεί

.

“Ένα επιτυχημένο exploit θα μπορούσε να επιτρέψει στον εισβολέα να αποθηκεύει κακόβουλα αρχεία στο σύστημα, να εκτελεί αυθαίρετες εντολές στο λειτουργικό σύστημα και να αυξήσει τα δικαιώματα στο root.”

Ευτυχώς, η Ομάδα Αντιμετώπισης Περιστατικών

ς Προϊόντων (PSIRT) της Cisco είπε ότι η εταιρεία δεν έχει αποδείξεις δημόσιας απόδειξης για την εκμετάλλευση της ιδέας για αυτήν την ευπάθεια ή την ενεργή εκμετάλλευση στην άγρια ​​φύση.

Έκδοση σύνδεσης Cisco Unity Πρώτη Σταθερή Έκδοση
12.5 και νωρίτερα 12.5.1.19017-4
14 14.0.1.14006-5
15 Όχι ευάλωτο

Σφάλμα ένεσης εντολών με εκμετάλλευση PoC

Σήμερα, η Cisco επιδιορθώνει επίσης δέκα ευπάθειες ασφαλείας μέτριας σοβαρότητας σε πολλά προϊόντα, επιτρέποντας στους εισβολείς να κλιμακώνουν τα προνόμια, να εκτελούν επιθέσεις cross-site scripting (XSS), να εισάγουν εντολές και πολλά άλλα.

Η εταιρεία λέει ότι ο κώδικας εκμετάλλευσης απόδειξης της ιδέας είναι διαθέσιμος στο διαδίκτυο για ένα από αυτά τα ελαττώματα, μια ευπάθεια ένεσης εντολών που παρακολουθείται ως

CVE-2024-20287

στη διεπαφή διαχείρισης που βασίζεται στο web του Wireless Access Point της Cisco WAP371.

Ωστόσο, αν και οι εισβολείς θα μπορούσαν να εκμεταλλευτούν αυτό το σφάλμα για να εκτελέσουν αυθαίρετες εντολές με δικαιώματα root σε μη επιδιορθωμένες συσκευές, απαιτούνται επίσης διαπιστευτήρια διαχείρισης για επιτυχή εκμετάλλευση.

Η Cisco λέει ότι δεν θα κυκλοφορήσει ενημερώσεις υλικολογισμικού για να επιδιορθώσει το ελάττωμα ασφαλείας CVE-2024-20287 επειδή η συσκευή Cisco WAP371

έφτασε στο τέλος της ζωής του τον Ιούνιο του 2019

.

Η εταιρεία συμβουλεύει τους πελάτες με μια συσκευή WAP371 στο δίκτυό τους να μετεγκατασταθούν στο

Σημείο πρόσβασης Cisco Business 240AC

.

Τον Οκτώβριο, η Cisco επιδιορθώνει επίσης δύο zero-days (CVE-2023-20198 και

) τις οποίες εκμεταλλεύτηκε για να χακάρει περισσότερες από 50.000 συσκευές

μέσα σε μία εβδομάδα


VIA:

bleepingcomputer.com


Η Cisco λέει ότι το κρίσιμο σφάλμα Unity Connection επιτρέπει στους εισβολείς να αποκτήσουν root, Η Cisco λέει ότι το κρίσιμο σφάλμα Unity Connection επιτρέπει στους εισβολείς να αποκτήσουν root, TechWar.GR


Leave A Reply



Cancel Reply

Your email address will not be published.