Η Cisco έχει επιδιορθώσει ένα κρίσιμο ελάττωμα ασφαλείας του Unity Connection
που
μπορεί να επιτρέψει σε μη επαληθευμένους εισβολείς να αποκτήσουν εξ αποστάσεως δικαιώματα root σε μη επιδιορθωμένες συσκευές.
Το Unity Connection είναι μια πλήρως εικονικοποιημένη λύση ανταλλαγής
μηνυμάτων
και φωνητικού ταχυδρομείου για εισερχόμενα email, προγράμματα περιήγησης ιστού, Cisco Jabber, Cisco Unified IP Phone, smartphone ή tablet με υψηλή διαθεσιμότητα και υποστήριξη πλεονασμού.
Η ευπάθεια (CVE-2024-20272) εντοπίστηκε στη διεπαφή διαχείρισης που βασίζεται στον ιστό του λογισμικού και επιτρέπει στους εισβολείς να εκτελούν εντολές στο υποκείμενο λειτουργικό σύστημα ανεβάζοντας αυθαίρετα αρχεία σε στοχευμένα και ευάλωτα συστήματα.
“Αυτή η ευπάθεια οφείλεται σε έλλειψη ελέγχου ταυτότητας σε ένα συγκεκριμένο API και σε ακατάλληλη επικύρωση των δεδομένων που παρέχονται από τον χρήστη. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια ανεβάζοντας αυθαίρετα αρχεία σε ένα επηρεαζόμενο σύστημα,” Cisco
εξηγεί
.
“Ένα επιτυχημένο exploit θα μπορούσε να επιτρέψει στον εισβολέα να αποθηκεύει κακόβουλα αρχεία στο σύστημα, να εκτελεί αυθαίρετες εντολές στο λειτουργικό σύστημα και να αυξήσει τα δικαιώματα στο root.”
Ευτυχώς, η Ομάδα Αντιμετώπισης Περιστατικών
Ασφάλεια
ς Προϊόντων (PSIRT) της Cisco είπε ότι η εταιρεία δεν έχει αποδείξεις δημόσιας απόδειξης για την εκμετάλλευση της ιδέας για αυτήν την ευπάθεια ή την ενεργή εκμετάλλευση στην άγρια φύση.
| Έκδοση σύνδεσης Cisco Unity | Πρώτη Σταθερή Έκδοση |
|---|---|
| 12.5 και νωρίτερα | 12.5.1.19017-4 |
| 14 | 14.0.1.14006-5 |
| 15 | Όχι ευάλωτο |
Σφάλμα ένεσης εντολών με εκμετάλλευση PoC
Σήμερα, η Cisco επιδιορθώνει επίσης δέκα ευπάθειες ασφαλείας μέτριας σοβαρότητας σε πολλά προϊόντα, επιτρέποντας στους εισβολείς να κλιμακώνουν τα προνόμια, να εκτελούν επιθέσεις cross-site scripting (XSS), να εισάγουν εντολές και πολλά άλλα.
Η εταιρεία λέει ότι ο κώδικας εκμετάλλευσης απόδειξης της ιδέας είναι διαθέσιμος στο διαδίκτυο για ένα από αυτά τα ελαττώματα, μια ευπάθεια ένεσης εντολών που παρακολουθείται ως
CVE-2024-20287
στη διεπαφή διαχείρισης που βασίζεται στο web του Wireless Access Point της Cisco WAP371.
Ωστόσο, αν και οι εισβολείς θα μπορούσαν να εκμεταλλευτούν αυτό το σφάλμα για να εκτελέσουν αυθαίρετες εντολές με δικαιώματα root σε μη επιδιορθωμένες συσκευές, απαιτούνται επίσης διαπιστευτήρια διαχείρισης για επιτυχή εκμετάλλευση.
Η Cisco λέει ότι δεν θα κυκλοφορήσει ενημερώσεις υλικολογισμικού για να επιδιορθώσει το ελάττωμα ασφαλείας CVE-2024-20287 επειδή η συσκευή Cisco WAP371
έφτασε στο τέλος της ζωής του τον Ιούνιο του 2019
.
Η εταιρεία συμβουλεύει τους πελάτες με μια συσκευή WAP371 στο δίκτυό τους να μετεγκατασταθούν στο
Σημείο πρόσβασης Cisco Business 240AC
.
Τον Οκτώβριο, η Cisco επιδιορθώνει επίσης δύο zero-days (CVE-2023-20198 και
CVE-2023-20273
) τις οποίες εκμεταλλεύτηκε για να χακάρει περισσότερες από 50.000 συσκευές
IOS XE
μέσα σε μία εβδομάδα
VIA:
bleepingcomputer.com

