Cisco исправляет опасную уязвимость в Unity Connection - «Новости»

  • 10:30, 13-янв-2024
  • Вёрстка / Новости / Добавления стилей / Преимущества стилей
  • Христофор
  • 0

Разработчики Cisco выпустили патчи для устранения критической уязвимости в Unity Connection. Проблема получила идентификатор CVE-2024-20272 (7,3 балла по шкале CVSS) и может использоваться удаленно, без аутентификации, для загрузки произвольных файлов, выполнения команд и повышения привилегий до уровня root.


Unity Connection представляет собой виртуализированное решение для обмена текстовыми и голосовыми сообщениями для почты, браузеров, Cisco Jabber, Cisco Unified IP Phone, смартфонов и планшетов.


«Уязвимость связана с отсутствием аутентификации в определенном API и недостаточной проверкой данных, предоставляемых пользователем. Злоумышленник может эксплуатировать эту проблему, загружая произвольные файлы в уязвимую систему, — поясняют в Cisco. — Успешная эксплуатация может позволить атакующему хранить вредоносные файлы в системе, выполнять произвольные команды на уровне ОС и повышать привилегии до root».


Подчеркивается, что специалисты Cisco не обнаружили публично доступных эксплоитов для этой проблемы, а также признаков того, что ее уже использовали хакеры.


Уязвимость затрагивает следующие версии Cisco Unity Connection (версия 15 не является уязвимой):



  • 12.5 и более ранние версии (исправлено в версии 12.5.1.19017-4);

  • 14 (исправлено в версии 14.0.1.14006-5).


Помимо исправления CVE-2024-20272, Cisco также выпустила обновления для устранения 11 уязвимостей в различных продуктах, включая Identity Services Engine, WAP371 Wireless Access Point, ThousandEyes Enterprise Agent, а также TelePresence Management Suite (TMS).


При этом отмечается, что патчей для проблемы внедрения команд в WAP371 (CVE-2024-20287) можно не ждать, поскольку срок службы этих устройств истек еще в июне 2019 года. Вместо этого клиентам рекомендуется переходить на использование Cisco Business 240AC.


Разработчики Cisco выпустили патчи для устранения критической уязвимости в Unity Connection. Проблема получила идентификатор CVE-2024-20272 (7,3 балла по шкале CVSS) и может использоваться удаленно, без аутентификации, для загрузки произвольных файлов, выполнения команд и повышения привилегий до уровня root. Unity Connection представляет собой виртуализированное решение для обмена текстовыми и голосовыми сообщениями для почты, браузеров, Cisco Jabber, Cisco Unified IP Phone, смартфонов и планшетов. «Уязвимость связана с отсутствием аутентификации в определенном API и недостаточной проверкой данных, предоставляемых пользователем. Злоумышленник может эксплуатировать эту проблему, загружая произвольные файлы в уязвимую систему, — поясняют в Cisco. — Успешная эксплуатация может позволить атакующему хранить вредоносные файлы в системе, выполнять произвольные команды на уровне ОС и повышать привилегии до root». Подчеркивается, что специалисты Cisco не обнаружили публично доступных эксплоитов для этой проблемы, а также признаков того, что ее уже использовали хакеры. Уязвимость затрагивает следующие версии Cisco Unity Connection (версия 15 не является уязвимой): 12.5 и более ранние версии (исправлено в версии 12.5.1.19017-4); 14 (исправлено в версии 14.0.1.14006-5). Помимо исправления CVE-2024-20272, Cisco также выпустила обновления для устранения 11 уязвимостей в различных продуктах, включая Identity Services Engine, WAP371 Wireless Access Point, ThousandEyes Enterprise Agent, а также TelePresence Management Suite (TMS). При этом отмечается, что патчей для проблемы внедрения команд в WAP371 (CVE-2024-20287) можно не ждать, поскольку срок службы этих устройств истек еще в июне 2019 года. Вместо этого клиентам рекомендуется переходить на использование Cisco Business 240AC.

Другие новости


Рекомендуем

Комментарии (0)

Комментарии для сайта Cackle



Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!