(https://i.postimg.cc/QtF9rLLv/Cisco-Systems.jpg) (https://postimages.org/)
Cisco advierte que varios de sus productos Unified Communications Manager (CM) y Contact Center Solutions son vulnerables a un problema de seguridad de ejecución remota de código de gravedad crítica.
Las soluciones de centros de contacto y comunicaciones unificadas de Cisco son soluciones integradas que brindan servicios de mensajería, video y voz a nivel empresarial, así como participación y administración del cliente.
La compañía ha publicado un boletín de seguridad para advertir sobre la vulnerabilidad, actualmente rastreada como CVE-2024-20253, que podría permitir que un atacante remoto no autenticado ejecute código arbitrario en un dispositivo afectado.
La vulnerabilidad fue descubierta por el investigador de Synacktiv Julien Egloff y recibió una puntuación base de 9,9 sobre un máximo de 10. Se debe al procesamiento inadecuado de los datos proporcionados por el usuario y leídos en la memoria.
Los atacantes podrían aprovecharlo enviando un mensaje especialmente diseñado a un puerto de escucha, obteniendo potencialmente la capacidad de ejecutar comandos arbitrarios con los privilegios del usuario de servicios web y establecer acceso raíz.
CVE-2024-20253 afecta a los siguientes productos de Cisco en sus configuraciones predeterminadas:
Packaged Contact Center Enterprise (PCCE), versiones 12.0 y anteriores, 12.5(1) y 12.5(2)
Unified Communications Manager (Unified CM) versiones 11.5, 12.5(1) y 14 (lo mismo para Unified CM SME)
Servicio de presencia y mensajería instantánea de Unified Communications Manager (Unified CM IM&P), versiones 11.5(1), 12.5(1) y 14.
Unified Contact Center Enterprise (UCCE), versiones 12.0 y anteriores, 12.5(1) y 12.5(2).
Unified Contact Center Express (UCCX) versiones 12.0 y anteriores y 12.5(1).
Versiones de Unity Connection 11.5(1), 12.5(1) y 14.
Navegador de voz virtualizado (VVB), versiones 12.0 y anteriores, 12.5(1) y 12.5(2).
El proveedor dice que no existe ninguna solución alternativa y que la acción recomendada es aplicar las actualizaciones de seguridad disponibles. Las siguientes versiones abordan la falla crítica de ejecución remota de código (RCE):
PCCE: 12.5(1) y 12.5(2) aplican el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn.
CM unificado y CME unificado: 12.5(1)SU8 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.
CM IM&P unificado: 12.5(1)SU8 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.
UCCE: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) y 12.5(2).
UCCX: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1).
VVB: aplique el parche ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) y 12.5(2).
Cisco recomienda a los administradores que configuren listas de control de acceso (ACL) como estrategia de mitigación en caso de que no sea posible aplicar las actualizaciones de inmediato.
Específicamente, se recomienda a los usuarios implementar ACL en dispositivos intermediarios que separan el clúster de Comunicaciones Unificadas de Cisco o Soluciones de Centro de Contacto de Cisco de los usuarios y el resto de la red.
Las ACL deben configurarse para permitir el acceso solo a los puertos de los servicios implementados, controlando efectivamente el tráfico que puede llegar a los componentes afectados.
Antes de implementar cualquier medida de mitigación, los administradores deben evaluar su aplicabilidad y su posible impacto en el medio, y probarlas en un espacio controlado para garantizar que las operaciones comerciales no se vean afectadas.
La empresa señala que no tiene conocimiento de ningún anuncio público o uso malicioso de la vulnerabilidad.
Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/cisco-warns-of-critical-rce-flaw-in-communications-software/