Cisco предупреждает о критической уязвимости RCE в коммуникационном ПО

Cisco предупреждает, что некоторые из ее продуктов Unified Communications Manager (CM) и Contact Center Solutions уязвимы к проблеме безопасности удаленного выполнения кода критической степени тяжести.

Cisco Unified Communications и Contact Center Solutions – это интегрированные решения, предоставляющие услуги голосовой связи, видеосвязи и обмена сообщениями корпоративного уровня, а также привлечения и управления клиентами.

Компания опубликовала бюллетень безопасности, предупреждающее об уязвимости, в настоящее время отслеживаемой как CVE-2024-20253, которая может позволить неавторизованному удаленному злоумышленнику выполнить произвольный код на затронутом устройстве.

Уязвимость была обнаружена исследователем Synacktiv Джулиеном Эглоффом и получила базовую оценку 9,9 из максимальных 10. Она вызвана некорректной обработкой данных, считываемых в память пользователем.

Злоумышленники могут воспользоваться этой проблемой, отправив специально созданное сообщение на прослушивающий порт, что может привести к выполнению произвольных команд с привилегиями пользователя веб-служб и получению доступа root.

CVE-2024-20253 затрагивает следующие продукты Cisco в конфигурациях по умолчанию:

  • Packaged Contact Center Enterprise (PCCE) версий 12.0 и более ранних, 12.5(1) и 12.5(2)
  • Unified Communications Manager (Unified CM) версий 11.5, 12.5(1) и 14. (то же для Unified CM SME)
  • Unified Communications Manager IM & Presence Service (Unified CM IM&P) версии 11.5(1), 12.5(1) и 14.
  • Unified Contact Center Enterprise (UCCE) версии 12.0 и ранее, 12.5(1) и 12.5(2).
  • Unified Contact Center Express (UCCX) версии 12.0 и ранее и 12.5(1).
  • Unity Connection версии 11.5(1), 12.5(1) и 14.
  • Virtualized Voice Browser (VVB) версии 12.0 и ранее, 12.5(1) и 12.5(2).

По словам производителя, решения пока не существует, и рекомендуется применить доступные обновления безопасности. Следующие выпуски устраняют критический недостаток удаленного выполнения кода (RCE):

  • PCCE: 12.5(1) и 12.5(2) применяется обновление ucos.v1_java_deserial-CSCwd64245.cop.sgn.
  • Unified CM и Unified CME: 12.5(1)SU8 or ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 или ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.
  • Unified CM IM&P: 12.5(1)SU8 или ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 или ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.
  • UCCE: Применить исправление ucos.v1_java_deserial-CSCwd64245.cop.sgn для версий 12.5(1) и 12.5(2).
  • UCCX: Применить исправление ucos.v1_java_deserial-CSCwd64245.cop.sgn для 12.5(1).
  • VVB: Применить исправление ucos.v1_java_deserial-CSCwd64245.cop.sgn для 12.5(1) и 12.5(2).

Cisco советует администраторам настроить списки контроля доступа (ACL) в качестве стратегии смягчения последствий для случаев, когда применение обновлений не представляется возможным немедленно.

В частности, пользователям рекомендуется внедрить ACL на промежуточных устройствах, отделяющих кластер Cisco Unified Communications или Cisco Contact Center Solutions от пользователей и остальной сети.

ACL должны быть настроены на разрешение доступа только к портам развернутых служб, эффективно контролируя трафик, который может достигать затронутых компонентов.

Перед развертыванием любых мер по устранению уязвимости администраторы должны оценить их применимость и потенциальное влияние на среду, а также протестировать их в контролируемом пространстве, чтобы убедиться, что бизнес-операции не пострадают.

Компания отмечает, что ей не известно о каких-либо публичных объявлениях или злонамеренном использовании уязвимости.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)