ΑρχικήSecurityCisco: Κρίσιμη ευπάθεια σε communications software

Cisco: Κρίσιμη ευπάθεια σε communications software

Η Cisco προειδοποιεί ότι προϊόντα Unified Communications Manager (CM) και Contact Center Solutions είναι ευάλωτα σε μια κρίσιμη ευπάθεια που επιτρέπει απομακρυσμένη εκτέλεση κώδικα.

Cisco ευπάθεια

Τα Unified Communications and Contact Center Solutions της Cisco παρέχουν υπηρεσίες φωνητικών κλήσεων, βίντεο και μηνυμάτων σε επίπεδο επιχείρησης, καθώς και λύσεις διαχείρισης και customer engagement.

Η εταιρεία εντόπισε μια ευπάθεια (CVE-2024-20253), η οποία θα μπορούσε να επιτρέψει σε έναν μη εξουσιοδοτημένο, απομακρυσμένο εισβολέα να εκτελέσει κώδικα σε μια επηρεαζόμενη συσκευή.

Δείτε επίσης: Better Search Replace: Hackers στοχεύουν ευπάθεια στο WordPress plugin

Η ευπάθεια ανακαλύφθηκε από τον ερευνητή της Synacktiv, Julien Egloff, και θεωρείται κρίσιμη (9,9/10). Οι επιτιθέμενοι θα μπορούσαν να την εκμεταλλευτούν στέλνοντας ένα ειδικά διαμορφωμένο μήνυμα σε ένα listening port, αποκτώντας τη δυνατότητα να εκτελούν εντολές με τα προνόμια του web services user και να δημιουργήσουν πρόσβαση root.

Η ευπάθεια επηρεάζει τα ακόλουθα προϊόντα Cisco στις προεπιλεγμένες διαμορφώσεις τους:

  • Packaged Contact Center Enterprise (PCCE) versions 12.0 και παλαιότερες, 12.5(1) και 12.5(2)
  • Unified Communications Manager (Unified CM) εκδόσεις 11.5, 12.5(1) και 14. (το ίδιο για το Unified CM SME)
  • Unified Communications Manager IM & Presence Service (Unified CM IM&P) εκδόσεις 11.5(1), 12.5(1) και 14.
  • Unified Contact Center Enterprise (UCCE) versions 12.0 και παλαιότερες, 12.5(1) και 12.5(2).
  • Unified Contact Center Express (UCCX) εκδόσεις 12.0 και παλαιότερες και 12.5(1).
  • Unity Connection versions 11.5(1), 12.5(1) και 14.
  • Virtualized Voice Browser (VVB) versions 12.0 και παλαιότερες, 12.5(1) και 12.5(2).

Δείτε επίσης: Apple: Διορθώνει την πρώτη zero-day ευπάθεια για φέτος

Unified Communications Manager
Cisco: Κρίσιμη ευπάθεια σε communications software

Για να προστατευτούν, οι χρήστες θα πρέπει να εφαρμόσουν άμεσα τις ενημερώσεις ασφαλείας. Οι ακόλουθες εκδόσεις αντιμετωπίζουν την ευπάθεια:

  • PCCE: 12.5(1) και 12.5(2) εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn.
  • Unified CM and Unified CME: 12.5(1)SU8 ή ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 ή ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.
  • Unified CM IM&P: 12.5(1)SU8 ή ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 ή ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.
  • UCCE: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για 12.5(1) και 12.5(2).
  • UCCX: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για την έκδοση 12.5(1).
  • VVB: Εφαρμόστε την ενημερωμένη έκδοση κώδικα ucos.v1_java_deserial-CSCwd64245.cop.sgn για 12.5(1) και 12.5(2).

Δείτε επίσης: Atlassian: Κρίσιμη ευπάθεια επηρεάζει παλιότερες εκδόσεις Confluence

Προστασία από ευπάθειες Cisco

Για να προστατεύσετε τα συστήματά σας είναι να σημαντικό να διατηρείτε το λογισμικό και το λειτουργικό σύστημα των συσκευών σας ενημερωμένα. Οι ενημερώσεις περιλαμβάνουν διορθώσεις ασφαλείας που μπορούν να προστατεύσουν τα ψηφιακά σας στοιχεία από τις πιο πρόσφατες απειλές.

Επίσης, είναι σημαντικό να χρησιμοποιείτε ένα αξιόπιστο πρόγραμμα antivirus που μπορεί να αποτρέψει τη μόλυνση από κάποιο κακόβουλο λογισμικό που προσπαθεί να εκμεταλλευτεί μια ευπάθεια.

Τέλος, η χρήση ισχυρών και μοναδικών κωδικών πρόσβασης στους λογαριασμούς και τις συσκευές σας, μπορούν επίσης να ενισχύσουν την ασφάλειά σας.

Πηγή: www.bleepingcomputer.com

Digital Fortress
Digital Fortresshttps://secnews.gr
Pursue Your Dreams & Live!
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS