Af Eskil Sørensen, 25/01/24
Brugere af Cisco Unified Communications-produkter bør kontrollere, om deres installationer er omfattet af sårbarheder som findes i standardkonfigurationen af Cisco' Unified produkter. Det fremgår af en artikel i Itnews.
Den mest kritiske sårbarhed har id’et CVE-2024-20253 og en CVSS-score på 9,9. Den findes i flere Cisco Unified Communications og Contact Center Solutions-produkter og gør det muligt for en uautoriseret fjernangriber at afvikle vilkårlig kode på en berørt enhed.
Sårbarheden skyldes ukorrekt behandling af input data, som læses ind i hukommelsen. En fjendtlig aktør kan udnytte sårbarheden ved at sende input til den lyttende port på en sårbar enhed. Det giver aktøren mulighed for at udføre vilkårlige kommandoer på det underliggende operativsystem med webservicebrugerens rettigheder. Med adgang til det underliggende operativsystem kan der etableres root-adgang på en sårbar enhed.
De berørte produter er:
- Packaged Contact Center Enterprise (PCCE) (CSCwe18830)
- Unified Communications Manager (Unified CM) (CSCwd64245)
- Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwd64276)
- Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwd64245)
- Unified Contact Center Enterprise (UCCE) (CSCwe18830)
- Unified Contact Center Express (UCCX) (CSCwe18773)
- Unity Connection (CSCwd64292)
- Virtualized Voice Browser (VVB) (CSCwe18840)
Det anbefales at opdatere relevante systemer i henhold til Cisco' anvisninger.
Links:
https://www.itnews.com.au/news/cisco-unified-comms-systems-patched-against-rce-604400
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm