Cisco Tümleşik İletişim ve İletişim Merkezi Çözümlerindeki (UC/CC) kritik bir güvenlik açığı, kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine (RCE) izin verebilir.
Hata (CVE-2024-20253, 9.9 CVSS), “belleğe okunan kullanıcı tarafından sağlanan verilerin hatalı işlenmesi” nedeniyle ortaya çıkıyor. Cisco’nun tavsiyesidün yayınlandı.
Sistemde oturum açmamış uzak saldırganlar, RCE’ye ulaşmak için savunmasız bir cihazın dinleme bağlantı noktasına özel hazırlanmış mesajlar gönderebilir; buradan, Web hizmetleri kullanıcısının ayrıcalıklarıyla temeldeki işletim sistemi üzerinde kod çalıştırabilirler ve/veya root erişimi elde edebilirler.
Cisco’nun UC/CC platformları küçük ve orta ölçekli işletmeler (KOBİ’ler) ve kuruluşlar tarafından sesli arama, görüntülü aramalar, mobil entegrasyon, sohbet ve mesajlaşma, uygulama entegrasyonları ve daha fazlasını içeren IP üzerinden iletişim sağlamak için kullanılır. Bu nedenle, cihazın güvenliğinin ihlal edilmesinin aşağıdakiler de dahil olmak üzere bir takım kötü sonuçları olabilir: kuruluşun iletişim altyapısı fidye yazılımı ve müşteri hizmetleri etkileşimlerini bozan; siber saldırganların IP telefonlara ve sisteme bağlı diğer uç noktalara sızmasına izin vermek; iletişimin gizlice dinlenmesi; veri sızması; devam eden kimlik avı saldırıları için keşif; ve dahası.
Cisco’nun danışma belgesi, etkilenen sürümlerin ve ilgili yamaların bir listesini sunar. Ağ devi, hemen güncelleme yapamayanlar için bir azaltma yolu da ayrıntılı olarak açıkladı. Bu, “yalnızca dağıtılan hizmetlerin bağlantı noktalarına erişime izin vermek için” UC/CC kümesini ağın geri kalanından ayıran aracı cihazlar üzerinde erişim kontrol listelerinin (ACL’ler) oluşturulmasını içerir.