Cisco предупреждает, что некоторые из ее продуктов Unified Communications Manager (CM) и Contact Center Solutions уязвимы к проблеме безопасности удаленного выполнения кода критической степени тяжести.
Cisco Unified Communications и Contact Center Solutions – это интегрированные решения, предоставляющие услуги голосовой связи, видеосвязи и обмена сообщениями корпоративного уровня, а также привлечения и управления клиентами.
Компания опубликовала бюллетень безопасности, предупреждающее об уязвимости, в настоящее время отслеживаемой как CVE-2024-20253, которая может позволить неавторизованному удаленному злоумышленнику выполнить произвольный код на затронутом устройстве.
Уязвимость была обнаружена исследователем Synacktiv Джулиеном Эглоффом и получила базовую оценку 9,9 из максимальных 10. Она вызвана некорректной обработкой данных, считываемых в память пользователем.
Злоумышленники могут воспользоваться этой проблемой, отправив специально созданное сообщение на прослушивающий порт, что может привести к выполнению произвольных команд с привилегиями пользователя веб-служб и получению доступа root.
CVE-2024-20253 затрагивает следующие продукты Cisco в конфигурациях по умолчанию:
- Packaged Contact Center Enterprise (PCCE) версий 12.0 и более ранних, 12.5(1) и 12.5(2)
- Unified Communications Manager (Unified CM) версий 11.5, 12.5(1) и 14. (то же для Unified CM SME)
- Unified Communications Manager IM & Presence Service (Unified CM IM&P) версии 11.5(1), 12.5(1) и 14.
- Unified Contact Center Enterprise (UCCE) версии 12.0 и ранее, 12.5(1) и 12.5(2).
- Unified Contact Center Express (UCCX) версии 12.0 и ранее и 12.5(1).
- Unity Connection версии 11.5(1), 12.5(1) и 14.
- Virtualized Voice Browser (VVB) версии 12.0 и ранее, 12.5(1) и 12.5(2).
По словам производителя, решения пока не существует, и рекомендуется применить доступные обновления безопасности. Следующие выпуски устраняют критический недостаток удаленного выполнения кода (RCE):
- PCCE: 12.5(1) и 12.5(2) применяется обновление ucos.v1_java_deserial-CSCwd64245.cop.sgn.
- Unified CM и Unified CME: 12.5(1)SU8 or ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 или ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.
- Unified CM IM&P: 12.5(1)SU8 или ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 или ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.
- UCCE: Применить исправление ucos.v1_java_deserial-CSCwd64245.cop.sgn для версий 12.5(1) и 12.5(2).
- UCCX: Применить исправление ucos.v1_java_deserial-CSCwd64245.cop.sgn для 12.5(1).
- VVB: Применить исправление ucos.v1_java_deserial-CSCwd64245.cop.sgn для 12.5(1) и 12.5(2).
Cisco советует администраторам настроить списки контроля доступа (ACL) в качестве стратегии смягчения последствий для случаев, когда применение обновлений не представляется возможным немедленно.
В частности, пользователям рекомендуется внедрить ACL на промежуточных устройствах, отделяющих кластер Cisco Unified Communications или Cisco Contact Center Solutions от пользователей и остальной сети.
ACL должны быть настроены на разрешение доступа только к портам развернутых служб, эффективно контролируя трафик, который может достигать затронутых компонентов.
Перед развертыванием любых мер по устранению уязвимости администраторы должны оценить их применимость и потенциальное влияние на среду, а также протестировать их в контролируемом пространстве, чтобы убедиться, что бизнес-операции не пострадают.
Компания отмечает, что ей не известно о каких-либо публичных объявлениях или злонамеренном использовании уязвимости.
Комментарии (0)