Çeşitli Cisco tümleşik iletişim ürünlerinin kullanıcılarının, ortamlarının kritik düzeydeki bir güvenlik açığına maruz olup olmadığını kontrol etmesi gerekir.
CVE-2024-20253, şirketin Paketlenmiş İletişim Merkezi Kuruluşu, Tümleşik İletişim Yöneticisi, Tümleşik İletişim Yöneticisi IM ve Durum Hizmeti, Tümleşik İletişim Yöneticisi Oturum Yönetimi Sürümü, Tümleşik İletişim Merkezi Kuruluşunun varsayılan yapılandırmasında bulunan bir uzaktan kod yürütme (RCE) güvenlik açığıdır , Unified Contact Center Express, Unity Connection ve Sanallaştırılmış Ses Tarayıcı.
Synacktiv’den Julien Egloff tarafından bildirilen hata, sistem, kullanıcı tarafından sağlanan ve belleğe okunan verileri işlediğinde ortaya çıkıyor.
Cisco’nun tavsiye belgesinde, “Bir saldırgan, etkilenen cihazın dinleme bağlantı noktasına hazırlanmış bir mesaj göndererek bu güvenlik açığından yararlanabilir” dedi.
Başarılı bir istismar “saldırganın, web hizmetleri kullanıcısının ayrıcalıklarıyla temeldeki işletim sistemi üzerinde rastgele komutlar yürütmesine olanak tanıyabilir.
Uyarı şöyle devam etti: “Saldırgan, temel işletim sistemine erişim sayesinde etkilenen cihazda root erişimi de sağlayabilir.”
Danışma belgesinde bahsedilen tek önlem, kullanıcıları ve ağın geri kalanını tümleşik iletişimlerden veya iletişim merkezi kümelerinden ayırmak için erişim kontrol listelerinin kullanılması ve yalnızca “dağıtılan hizmetlerin bağlantı noktalarına” erişime izin verilmesidir.
Bu hafta şirket ayrıca SD-WAN yazılımının komut satırı arayüzünde (CLI) yüksek dereceli bir güvenlik açığını da düzeltti.
CVE-2022-20716, yerel bir saldırganın ayrıcalıklarını root’a yükseltmesine olanak tanıyan bir erişim kontrolü hatasıdır.
Joris Oversteyns tarafından bildirilen güvenlik açığı, şirketin vBond orkestratör yazılımını, SD-WAN vEdge yönlendiricilerini (bulut yönlendiricileri dahil), vManage yazılımını ve vSmart denetleyici yazılımını etkiliyor.