سیسکوسیسکو وصله‌هایی را برای رفع یک نقص امنیتی حیاتی منتشر کرده است که بر محصولات راه‌حل‌های ارتباطات یکپارچه و مرکز تماس تأثیر می‌گذارد که می‌تواند به یک مهاجم احراز هویت نشده و از راه دور اجازه دهد تا کد دلخواه را روی دستگاه آسیب‌دیده اجرا کند.

این مشکل با شناسه CVE-2024-20253 (امتیاز ۹/۹ در مقیاس CVSS)، از پردازش نادرست داده‌های ارائه‌شده توسط کاربر ناشی می‌شود که یک عامل تهدید می‌تواند از آن برای ارسال یک پیام ساخته‌شده خاص به درگاه listening به یک دستگاه حساس سوء استفاده کند.

سیسکو در گزارشی گفت[۱]: «یک بهره بردار موفق می تواند به مهاجم اجازه دهد تا دستورات دلخواه را در سیستم عامل زیربنایی با امتیازات کاربر خدمات وب اجرا کند. با دسترسی به سیستم عامل زیربنایی، مهاجم همچنین می‌تواند دسترسی root را در دستگاه آسیب‌دیده ایجاد کند.»

جولین اگلوف، محقق امنیتی Synacktiv، با کشف و گزارش CVE-2024-20253 اعتبار دارد. محصولات زیر تحت تأثیر این نقص قرار دارند:

  • Unified Communications Manager (versions 11.5, 12.5(1), and 14)
  • Unified Communications Manager IM & Presence Service (versions 11.5(1), 12.5(1), and 14)
  • Unified Communications Manager Session Management Edition (versions 11.5, 12.5(1), and 14)
  • Unified Contact Center Express (versions 12.0 and earlier and 12.5(1))
  • Unity Connection (versions 11.5(1), 12.5(1), and 14), and
  • Virtualized Voice Browser (versions 12.0 and earlier, 12.5(1), and 12.5(2))

درحالی‌که هیچ راه‌حلی برای رفع این نقص وجود ندارد، این سازنده تجهیزات شبکه از کاربران می‌خواهد تا لیست‌های کنترل دسترسی را برای محدودکردن دسترسی در جایی که اعمال به‌روزرسانی‌ها بلافاصله امکان‌پذیر نیست، تنظیم کنند.

این شرکت گفت: «لیست‌های کنترل دسترسی (ACL) را روی دستگاه‌های واسطه‌ای که خوشه‌های Cisco Unified Communications یا Cisco Contact Center Solutions را از کاربران و بقیه شبکه جدا می‌کنند، ایجاد کنید تا فقط به پورت‌های سرویس‌های مستقر شده دسترسی داشته باشید.»

این افشا چند هفته پس از ارسال وصله‌های سیسکو برای یک نقص امنیتی مهم[۲] که بر اتصال Unity تأثیر می‌گذارد (CVE-2024-20272، امتیاز ۳/۷ در مقیاس CVSS) ارسال می‌شود که می‌تواند به دشمن اجازه دهد دستورات دلخواه را در سیستم اصلی اجرا کند.

 

منابع

[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm

[۲] https://thehackernews.com/2024/01/cisco-fixes-high-risk-vulnerability.html

[۳] https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html