Η Cisco προειδοποιεί για κρίσιμο σφάλμα RCE στο λογισμικό επικοινωνιών



Η Cisco προειδοποιεί ότι πολλά από τα

της Unified Communications Manager (CM) και Contact Center Solutions είναι ευάλωτα σε ένα κρίσιμο ζήτημα ασφαλείας με την απομακρυσμένη εκτέλεση κώδικα.

Οι λύσεις Unified Communications and Contact Center της Cisco είναι ολοκληρωμένες λύσεις

παρέχουν υπηρεσίες φωνής, βίντεο και μηνυμάτων σε επίπεδο επιχείρησης, καθώς και αφοσίωση και διαχείριση πελατών.

Η εταιρεία δημοσίευσε α

δελτίο ασφαλείας

για να προειδοποιήσει σχετικά με την ευπάθεια, που επί

παρόντος παρακολουθείται ως CVE-2024-20253, η οποία θα μπορούσε να επιτρέψει σε έναν μη επαληθευμένο, απομακρυσμένο εισβολέα να εκτελέσει αυθαίρετο κώδικα σε μια επηρεαζόμενη συσκευή.

Η ευπάθεια ανακαλύφθηκε από τον ερευνητή του Synacktiv Julien Egloff και έλαβε βαθμολογία βάσης 9,9 από το μέγιστο 10. Προκαλείται από ακατάλληλη επεξεργασία των δεδομένων που παρέχονται από τον χρήστη που διαβάζονται στη μνήμη.

Οι εισβολείς θα μπορούσαν να το εκμεταλλευτούν στέλνοντας ένα ειδικά διαμορφωμένο μήνυμα σε μια θύρα ακρόασης, αποκτώντας πιθανώς τη δυνατότητα να εκτελούν αυθαίρετες εντολές με τα προνόμια του χρήστη των υπηρεσιών Ιστού και να δημιουργήσουν πρόσβαση root.


CVE-2024-20253 επηρεάζει τα ακόλουθα προϊόντα Cisco στις προεπιλεγμένες διαμορφώσεις τους:

  • Εκδόσεις Packaged Contact Center Enterprise (PCCE) 12.0 και παλαιότερες, 12.5(1) και 12.5(2)
  • Unified Communications Manager (Unified CM) εκδόσεις 11.5, 12.5(1) και 14. (το ίδιο για το Unified CM SME)
  • Εκδόσεις Unified Contact Center Enterprise (UCCE) 12.0 και παλαιότερες, 12.5(1) και 12.5(2).
  • Unified Contact Center Express (UCCX) εκδόσεις 12.0 και παλαιότερες και 12.5(1).
  • Εκδόσεις Unity Connection 11.5(1), 12.5(1) και 14.
  • Εκδόσεις Virtualized Voice

    (VVB) 12.0 και παλαιότερες, 12.5(1) και 12.5(2).

Ο προμηθευτής λέει ότι δεν υπάρχει λύση και η προτεινόμενη ενέργεια είναι να εφαρμοστούν οι διαθέσιμες ενημερώσεις ασφαλείας. Οι ακόλουθες εκδόσεις αντιμετωπίζουν το κρίσιμο ελάττωμα της απομακρυσμένης εκτέλεσης κώδικα (RCE):


  • PCCE

    : 12.5(1) και 12.5(2) εφαρμόζουν την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn.

  • Ενιαίο CM και Ενιαίο CME

    : 12.5(1)SU8 ή ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 ή ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.


  • : 12.5(1)SU8 ή ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 ή ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.

  • UCCE

    : Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για τις εκδόσεις 12.5(1) και 12.5(2).

  • UCCX

    : Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για την έκδοση 12.5(1).

  • VVB

    : Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για τις εκδόσεις 12.5(1) και 12.5(2).

Η Cisco συμβουλεύει τους διαχειριστές να δημιουργήσουν λίστες ελέγχου πρόσβασης (ACL) ως στρατηγική μετριασμού για περιπτώσεις όπου η εφαρμογή των ενημερώσεων δεν είναι άμεσα δυνατή.

Συγκεκριμένα, συνιστάται στους χρήστες να εφαρμόζουν ACL σε ενδιάμεσες συσκευές που διαχωρίζουν το σύμπλεγμα Cisco Unified Communications ή Cisco Contact Center Solutions από τους χρήστες και το υπόλοιπο δίκτυο.

Τα ACL πρέπει να ρυθμιστούν ώστε να επιτρέπουν την πρόσβαση μόνο στις θύρες των αναπτυγμένων υπηρεσιών, ελέγχοντας αποτελεσματικά την κίνηση που μπορεί να φτάσει στα επηρεαζόμενα στοιχεία.

Πριν από την εφαρμογή οποιωνδήποτε μέτρων μετριασμού, οι διαχειριστές θα πρέπει να αξιολογήσουν τη δυνατότητα εφαρμογής και τον πιθανό αντίκτυπό τους στο περιβάλλον και να τα δοκιμάσουν σε ελεγχόμενο χώρο για να διασφαλίσουν ότι δεν επηρεάζονται οι επιχειρηματικές λειτουργίες.

Η εταιρεία σημειώνει ότι δεν είναι ενήμερη για δημόσιες ανακοινώσεις ή κακόβουλη χρήση της ευπάθειας.


VIA:

bleepingcomputer.com


Follow TechWar.gr on Google News


Leave A Reply



Cancel Reply

Your email address will not be published.