A Cisco abordou recentemente uma vulnerabilidade de segurança significativa em seu software Unity Connection, identificado como CVE-2024-20272. Esta falha representa um risco crítico, pois permite que invasores não autenticados obtenha privilégios de root nos sistemas afetados. A atualização já está disponível e é recomendada para instalação o mais rápido possível.
Vulnerabilidade no Cisco Unity Connection permite acesso root
A vulnerabilidade do Unity Connection, codificado como CVE-2024-20272, é um bug de upload de arquivo arbitrário descoberto na interface de gerenciamento baseada na web do Cisco Unit Connection. A vulnerabilidade se deve principalmente à autenticação insuficiente em uma API específica e à validação inadequada de dados fornecidos pelo usuário. Os invasores poderiam explore esta falha enviando arquivos arbitrários para um sistema afetado. Isso pode permitir que eles armazenem arquivos maliciosos no sistema, execute comandos arbitrários e eleve seus privilégios ao nível raiz.
A vulnerabilidade afeta certas versões do software Cisco Unity Connection (12.5 e antes, e 14). Mas com versão 15 não ser suscetível. Embora não haja relatos de a vulnerabilidade sendo explorada maliciosamente Na natureza, a seriedade do falha exige ação imediata pelos usuários para aplicar as atualizações.
O que é conexão de unidade?
O Cisco Unity Connection é um software totalmente solução virtualizada de mensagens e correio de voz, amplamente utilizado em várias plataformas. Essas são caixas de entrada de e-mail, navegadores da web, Cisco Jaber, smartphones, e comprimidos. A natureza crítica da vulnerabilidade decorre da sua impacto potencial nesses sistemas, especialmente considerando que as soluções Cisco em geral são frequentemente alvo de invasores.
Correção
Cisco tem atualizações de software lançadas para mitigar esta vulnerabilidade para as versões afetadas do software Unity Connection. As versões fixas são 12.5.1.19017-4 para versão 12.5 e antes, e 14.0.1.14006-5 para versão 14.
Versão do Cisco Unit Connection | Primeira versão fixa |
12.5 e antes | 12.5.1.19017-4 |
14 | 14.0.1.14006-5 |
15 | Não vulnerável |
Adicionalmente, Cisco corrigiu dez problemas de gravidade média vulnerabilidades de segurança em vários produtos. Esses problemas podem permitir que invasores aumentem privilégios, iniciar scripts entre sites (XSS) ataques, e realizar injeções de comando. Entre estes, uma vulnerabilidade de injeção de comando identificada como CVE-2024-20287 na interface de gerenciamento baseada na web do WAP371 da Cisco Ponto de acesso sem fio também chamou atenção. No entanto, esta vulnerabilidade específica não será corrigida pela Cisco, pois o dispositivo WAP371 atingiu o fim de sua vida útil em junho 2019.
Usuários de produtos da Cisco, particularmente aqueles em TI e gerenciamento de rede, são aconselhados a manter-se informado sobre essas atualizações. Eles deviam aplique os patches necessários para garantir a segurança e integridade de seus sistemas e dados.