В сряда Cisco обяви кръпки за множество уязвимости в своите продукти, включително и за грешка с висока степен на опасност в своите решения за корпоративно сътрудничество.

Проследен като CVE-2024-20375, проблемът с висока степен на опасност (CVSS оценка 8,6) засяга функцията за обработка на SIP повиквания на Cisco Unified Communications Manager (Unified CM) и Cisco Unified Communications Manager Session Management Edition (Unified CM SME) и може да бъде използван от разстояние, без удостоверяване.

Неправилното обработване на SIP съобщенията може да позволи на атакуващия да изпрати подправени пакети към засегнатите продукти и да предизвика презареждане на устройството, което да доведе до състояние на отказ на услуга (DoS).

Според Cisco вече има обходни пътища за този бъг, но версиите Unified CM и Unified CM SME 12.5(1)SU9, 14SU4 и 15SU1 съдържат кръпки за него.

Технологичният гигант отдаде дължимото на Агенцията за национална сигурност на САЩ (NSA) за съобщаването на CVE-2024-20375 и отбелязва, че не знае за експлоатиране на дефекта в сигурността в дивата природа.

В сряда компанията актуализира и своята консултация за CVE-2024-6387, уязвимостта в OpenSSH, известна като regreSSHion, с допълнителна информация за публикуваните и планираните поправки за продуктите на Cisco, за които е установено, че са уязвими.

Освен това Cisco публикува четири препоръки, в които подробно се описват грешки със средна степен на опасност в Identity Services Engine (ISE), Unified CM и Unified CM SME.

Три от тези дефекти в сигурността бяха открити в Cisco ISE, включително сляпо SQL инжектиране чрез REST API повиквания, разкриване на информация и подправяне на заявка на друг сайт (CSRF).

Четвъртият проблем засяга уеб-базирания интерфейс за управление на Unified CM и Unified CM SME и може да позволи на отдалечени, неавтентифицирани нападатели да извършат атака с кръстосано писане на сайтове (XSS) и да изпълнят произволен скриптов код в контекста на интерфейса.

Компанията твърди, че не знае за използването на някоя от тези уязвимости в дивата природа. Допълнителна информация можете да намерите на страницата със съвети за сигурност на Cisco.

 

Източник: По материали от Интернет

Подобни публикации

16 юни 2025

Grafana — над 46 000 сървъра все още са уязвими

Над 46 000 Grafana сървъри с публичен достъп все още изпълняват неа...
16 юни 2025

WestJet потвърди кибератака, засегнала нейни си...

WestJet, втората по големина авиокомпания на Канада, потвърди, че н...
16 юни 2025

Anubis с нов разрушителен механизъм

Групата Anubis, действаща като платформа „рансъмуер като услуга“ (R...
16 юни 2025

Потребителите искат старите функции да се върна...

Голяма част от потребителите на Windows 11 смятат, че с новото изда...
16 юни 2025

Глобалното прекъсване на услуги на Google Cloud...

Големият срив на Google Cloud в четвъртък, 12 юни, засегна широк кр...
16 юни 2025

Хакери използват изтрити и изтекли покани за Di...

Хакери са открили начин да превземат изтрити и изтекли покани за съ...
15 юни 2025

Microsoft проучва проблем със стартиране на Sur...

Microsoft потвърди за технически проблем, при който устройства Surf...
Бъдете социални
Още по темата
05/06/2025

Cisco отстрани три уязвимос...

Cisco публикува спешни обновления за сигурността,...
01/06/2025

Критична уязвимост в Cisco ...

Изследователи от Horizon3 публикуваха технически подробности...
09/05/2025

Cisco поправи критична уязв...

Cisco обяви, че е отстранила максимално...
Последно добавени
16/06/2025

Grafana — над 46 000 сървър...

Над 46 000 Grafana сървъри с...
16/06/2025

WestJet потвърди кибератака...

WestJet, втората по големина авиокомпания на...
16/06/2025

Anubis с нов разрушителен м...

Групата Anubis, действаща като платформа „рансъмуер...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!