Birleşik İletişim Kusuru, Saldırganların Keyfi Kod Yürütmesine İzin Veriyor


Cisco Tümleşik İletişim Kusuru, Saldırganların Keyfi Kod Yürütmesine İzin Veriyor

Sağlamlığıyla bilinen Cisco Tümleşik İletişim ve İletişim Merkezi Çözümleri, son dönemde kritik bir güvenlik açığı nedeniyle inceleme altına alındı.

Bu kusur rahatsız edici bir olasılığı ortaya çıkarıyor: Kimliği doğrulanmamış, uzaktaki bir saldırganın, etkilenen cihazlarda rastgele kod yürütme yeteneği kazanması. Bu makalede, bu güvenlik açığının karmaşıklıklarını inceliyoruz.

CVE-2024-20253 güvenlik açığı, kullanıcı tarafından sağlanan verilerin uygunsuz işlenmesinden kaynaklanıyor ve saldırganların bir dinleme bağlantı noktasına dikkatle hazırlanmış bir mesaj göndererek sistemden yararlanmasına olanak tanıyor.

Sonuç? Web hizmetleri kullanıcısının ayrıcalıklarıyla rastgele komutların potansiyel olarak yürütülmesi, saldırganın etkilenen cihazda kök erişimi oluşturabileceği kötü bir senaryoya yol açar.

Etkilenen Ürünler ve Muaf Olan Çözümler

Güvenlik açığı, Unified Communications Manager, IM & Presence Service, Session Management Edition, Contact Center Express, Unity Connection ve Virtualized Voice Tarayıcı dahil olmak üzere çeşitli Cisco ürünlerini etkiliyor.

Etkilenen Cihazlar

  • Birleşik İletişim Yöneticisi (Birleşik CM) (CSCwd64245)
  • Birleşik İletişim Yöneticisi IM ve Durum Hizmeti (Birleşik CM IM&P) (CSCwd64276)
  • Birleşik İletişim Yöneticisi Oturum Yönetimi Sürümü (Birleşik CM SME) (CSCwd64245)
  • Birleşik İletişim Merkezi Ekspres (UCCX) (CSCwe18773)
  • Birlik Bağlantısı (CSCwd64292)
  • Sanallaştırılmış Ses Tarayıcı (VVB) (CSCwe18840)

Ancak Cisco, Müşteri İşbirliği Portalı ve Birleşik İletişim Merkezi Kuruluşu gibi belirli ürünlerin zarar görmediğini açıklıyor.

Cisco’nun Yanıtı: Yazılım Güncellemeleri ve Etki Azaltma Önlemleri

Cisco bu tehdide hızla yanıt verdi ve güvenlik açığını gidermek için yazılım güncellemeleri yayınladı.

Ancak herhangi bir geçici çözüm mevcut değildir. Sağlanan azaltma, ara cihazlarda erişim kontrol listelerinin (ACL’ler) oluşturulmasını ve konuşlandırılan hizmetlerin bağlantı noktalarına erişimin sınırlandırılmasını içerir.

Kullanıcıların, riski azaltmaya yönelik kapsamlı rehberlik için Cisco’nun belgelerine başvurmaları önerilir.

Raporda, Synacktiv’den Julien Egloff’a bu güvenlik açığını bildirdiği için teşekkür ediliyor ve siber güvenlik topluluğunun dijital savunmaları geliştirmeye yönelik işbirlikçi çabaları vurgulanıyor.

Şu anda, Cisco Ürün Güvenliği Olay Müdahale Ekibi’nin (PSIRT), bu danışma belgesinde belirtilen güvenlik açığının kamuya açıklandığı veya kötü amaçlarla kullanıldığı herhangi bir durum hakkında bilgisi yoktur.



Source link