Cisco advierte sobre falla crítica de RCE en software de comunicaciones

Iniciado por AXCESS, Enero 26, 2024, 11:16:19 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cisco advierte que varios de sus productos Unified Communications Manager (CM) y Contact Center Solutions son vulnerables a un problema de seguridad de ejecución remota de código de gravedad crítica.

Las soluciones de centros de contacto y comunicaciones unificadas de Cisco son soluciones integradas que brindan servicios de mensajería, video y voz a nivel empresarial, así como participación y administración del cliente.

La compañía ha publicado un boletín de seguridad para advertir sobre la vulnerabilidad, actualmente rastreada como CVE-2024-20253, que podría permitir que un atacante remoto no autenticado ejecute código arbitrario en un dispositivo afectado.

La vulnerabilidad fue descubierta por el investigador de Synacktiv Julien Egloff y recibió una puntuación base de 9,9 sobre un máximo de 10. Se debe al procesamiento inadecuado de los datos proporcionados por el usuario y leídos en la memoria.

Los atacantes podrían aprovecharlo enviando un mensaje especialmente diseñado a un puerto de escucha, obteniendo potencialmente la capacidad de ejecutar comandos arbitrarios con los privilegios del usuario de servicios web y establecer acceso raíz.

CVE-2024-20253 afecta a los siguientes productos de Cisco en sus configuraciones predeterminadas:

     Packaged Contact Center Enterprise (PCCE), versiones 12.0 y anteriores, 12.5(1) y 12.5(2)

     Unified Communications Manager (Unified CM) versiones 11.5, 12.5(1) y 14 (lo mismo para Unified CM SME)

     Servicio de presencia y mensajería instantánea de Unified Communications Manager (Unified CM IM&P), versiones 11.5(1), 12.5(1) y 14.

     Unified Contact Center Enterprise (UCCE), versiones 12.0 y anteriores, 12.5(1) y 12.5(2).

     Unified Contact Center Express (UCCX) versiones 12.0 y anteriores y 12.5(1).

     Versiones de Unity Connection 11.5(1), 12.5(1) y 14.

     Navegador de voz virtualizado (VVB), versiones 12.0 y anteriores, 12.5(1) y 12.5(2).

El proveedor dice que no existe ninguna solución alternativa y que la acción recomendada es aplicar las actualizaciones de seguridad disponibles. Las siguientes versiones abordan la falla crítica de ejecución remota de código (RCE):

     PCCE: 12.5(1) y 12.5(2) aplican el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn.

     CM unificado y CME unificado: 12.5(1)SU8 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.

     CM IM&P unificado: 12.5(1)SU8 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.

     UCCE: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) y 12.5(2).

     UCCX: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1).

     VVB: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) y 12.5(2).

Cisco recomienda a los administradores que configuren listas de control de acceso (ACL) como estrategia de mitigación en caso de que no sea posible aplicar las actualizaciones de inmediato.

Específicamente, se recomienda a los usuarios implementar ACL en dispositivos intermediarios que separan el clúster de Comunicaciones Unificadas de Cisco o Soluciones de Centro de Contacto de Cisco de los usuarios y el resto de la red.

Las ACL deben configurarse para permitir el acceso solo a los puertos de los servicios implementados, controlando efectivamente el tráfico que puede llegar a los componentes afectados.

Antes de implementar cualquier medida de mitigación, los administradores deben evaluar su aplicabilidad y su posible impacto en el medio, y probarlas en un espacio controlado para garantizar que las operaciones comerciales no se vean afectadas.

La empresa señala que no tiene conocimiento de ningún anuncio público o uso malicioso de la vulnerabilidad.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta