سیسکو وصلههایی را برای رفع یک نقص امنیتی حیاتی منتشر کرده است که بر محصولات راهحلهای ارتباطات یکپارچه و مرکز تماس تأثیر میگذارد که میتواند به یک مهاجم احراز هویت نشده و از راه دور اجازه دهد تا کد دلخواه را روی دستگاه آسیبدیده اجرا کند.
این مشکل با شناسه CVE-2024-20253 (امتیاز ۹/۹ در مقیاس CVSS)، از پردازش نادرست دادههای ارائهشده توسط کاربر ناشی میشود که یک عامل تهدید میتواند از آن برای ارسال یک پیام ساختهشده خاص به درگاه listening به یک دستگاه حساس سوء استفاده کند.
سیسکو در گزارشی گفت[۱]: «یک بهره بردار موفق می تواند به مهاجم اجازه دهد تا دستورات دلخواه را در سیستم عامل زیربنایی با امتیازات کاربر خدمات وب اجرا کند. با دسترسی به سیستم عامل زیربنایی، مهاجم همچنین میتواند دسترسی root را در دستگاه آسیبدیده ایجاد کند.»
جولین اگلوف، محقق امنیتی Synacktiv، با کشف و گزارش CVE-2024-20253 اعتبار دارد. محصولات زیر تحت تأثیر این نقص قرار دارند:
- Unified Communications Manager (versions 11.5, 12.5(1), and 14)
- Unified Communications Manager IM & Presence Service (versions 11.5(1), 12.5(1), and 14)
- Unified Communications Manager Session Management Edition (versions 11.5, 12.5(1), and 14)
- Unified Contact Center Express (versions 12.0 and earlier and 12.5(1))
- Unity Connection (versions 11.5(1), 12.5(1), and 14), and
- Virtualized Voice Browser (versions 12.0 and earlier, 12.5(1), and 12.5(2))
درحالیکه هیچ راهحلی برای رفع این نقص وجود ندارد، این سازنده تجهیزات شبکه از کاربران میخواهد تا لیستهای کنترل دسترسی را برای محدودکردن دسترسی در جایی که اعمال بهروزرسانیها بلافاصله امکانپذیر نیست، تنظیم کنند.
این شرکت گفت: «لیستهای کنترل دسترسی (ACL) را روی دستگاههای واسطهای که خوشههای Cisco Unified Communications یا Cisco Contact Center Solutions را از کاربران و بقیه شبکه جدا میکنند، ایجاد کنید تا فقط به پورتهای سرویسهای مستقر شده دسترسی داشته باشید.»
این افشا چند هفته پس از ارسال وصلههای سیسکو برای یک نقص امنیتی مهم[۲] که بر اتصال Unity تأثیر میگذارد (CVE-2024-20272، امتیاز ۳/۷ در مقیاس CVSS) ارسال میشود که میتواند به دشمن اجازه دهد دستورات دلخواه را در سیستم اصلی اجرا کند.
منابع
[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm
[۲] https://thehackernews.com/2024/01/cisco-fixes-high-risk-vulnerability.html
[۳] https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html
ثبت ديدگاه