Търсене
Close this search box.

Критична грешка в RCE на Cisco Unified Communications

Уязвимостта, проследена като CVE-2024-20253, прави корпоративната комуникационна инфраструктура и центровете за обслужване на клиенти удобни за неавтентифицирани кибератаки.

Критична уязвимост в сигурността на решенията на Cisco за унифицирани комуникации и контактни центрове (UC/CC) може да позволи неавтентифицирано отдалечено изпълнение на код (RCE).

Грешката (CVE-2024-20253, 9.9 CVSS) се появява благодарение на „неправилна обработка на предоставени от потребителя данни, които се четат в паметта“, според издадената вчера консултация на Cisco.

Отдалечените нападатели, които не са влезли в системата, могат просто да изпратят специално създадени съобщения до порта за слушане на уязвимото устройство, за да постигнат RCE; оттам те могат да изпълнят код в основната операционна система с привилегиите на потребителя на уеб услуги и/или да получат root достъп.

Платформите UC/CC на Cisco се използват от малки и средни предприятия (SMB) и предприятия за осигуряване на комуникации по IP, включително гласови повиквания, видеоразговори, мобилна интеграция, чат и съобщения, интеграция на приложения и др. В този смисъл компрометирането на устройствата може да има редица лоши последици, включително: блокиране на комуникационната инфраструктура на организацията с ransomware и нарушаване на взаимодействието с клиентите; позволяване на кибератаките да проникнат в IP телефони и други крайни точки, закачени към системата; подслушване на комуникации; ексфилтрация на данни; разузнаване за последващи фишинг атаки; и др.

Консултацията на Cisco предлага списък на засегнатите версии и съответните кръпки. За тези, които не могат да актуализират незабавно, мрежовият гигант също така подробно описва пътя за смекчаване на последиците. Той включва създаване на списъци за контрол на достъпа (ACL) на междинни устройства, които отделят UC/CC клъстера от останалата част на мрежата, „за да се позволи достъп само до портовете на внедрените услуги“.

 

Източник: DARKReading

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
Бъдете социални
Още по темата
03/04/2024

Cisco пусна актуализации за...

Няколко продукта на Cisco, включително IOS,...
29/03/2024

Cisco предупреждава за атак...

Cisco сподели набор от препоръки за...
12/01/2024

Финландия предупреждава, че...

Националният център за киберсигурност на Финландия...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!