Zraniteľnosti v Cisco
Spoločnosť Cisco poukázala na bezpečnostné chyby vo viacerých svojich produktoch. Tieto chyby umožňujú vzdialenému útočníkovi vykonávanie ľubovoľných príkazov a zvýšenie privilégií na úroveň root.
Zraniteľné systémy:
- Cisco Unity Connection- 12.5 a staršie, 14
- Cisco WAP371
- Unified Communications Manager 11.5, 12.5, 14
- Unified Communications Manager IM & Presence Service 11.5, 12.5, 14
- Unified Communications Manager Session Management Edition 11.5, 12.5, 14
- Unified Contact Center Express 12.0 a staršie 12.5
- Unity Connection 11.5, 12.5, 14
- Virtualized Voice Browser 12.0 a staršie , 12.5, 12.5
Opis činnosti:
CVE-2024-20253 (CVSS skóre 9,9)
Kritická zraniteľnosť CVE-2024-20253 sa nachádza v produktoch Unified Communications a Contact Center Solutions. Úspešné zneužitie umožňuje neoverenému vzdialenému útočníkovi vykonávať ľubovoľné príkazy s oprávneniami používateľa webových služieb. Chyba sa týka nesprávneho parsovania údajov od používateľa pri čítaní do pamäte. Útočníkovi dovoľuje vykonať kód odoslaním špeciálne vytvorenej správy na počúvajúci port zariadenia.
CVE-2024-20272 (CVSS skóre 7,3)
Vysoko závažná zraniteľnosť CVE-2024-20272 sa týka nedostatočnej autentifikácie v rozhraní API vo webovom rozhraní pre správu softvéru služby Unity Connection. Chyba umožňuje vzdialenému neautentifikovanému útočníkovi nahrať škodlivý súbor do zraniteľného systému. Úspešné zneužitie umožňuje tiež vykonať ľubovoľné príkazy a zvýšiť oprávnenia na úroveň root.
CVE-2024-20287 (CVSS skóre 6,5)
Zraniteľnosť CVE-2024-20287 sa nachádza v prístupovom bode Cisco WAP37 a umožňuje ľubovoľné vykonávanie príkazov s oprávneniami root. Pre úspešné zneužitie chyby sú potrebné administrátorské oprávnenia.
Spoločnosť Cisco uvádza, že aktualizácie firmvéru na opravu bezpečnostnej chyby CVE-2024-20287 nevydá, pretože zariadenie Cisco WAP371 dosiahlo koniec životnosti v júni 2019. Cisco nemá v úmysle vydať opravu pre chybu injektovania príkazov v zariadení WAP371 pričom uviedla, že toto zariadenie dosiahlo koniec životnosti (EoL) v júni 2019. Spoločnosť Cisco dodala aj aktualizácie na riešenie 11 stredne závažných zraniteľností, ktoré pokrývajú jej softvér vrátane Identity Services Engine, bezdrôtového prístupového bodu WAP371, ThousandEyes Enterprise Agent a TelePresence Management Suite (TMS).
Závažnosť zraniteľnosti: Vysoká
Možné škody:
- Vykonávanie ľubovoľných príkazov
- Zvyšovanie privilégií
Odporúčania:
Bezodkladná aktualizácia verzie 12.5 a starších verzií na 12.5.1.19017-4, verzie 14 na verziu 14.0.1.14006-5.
Pre zmiernenie zraniteľnosti CVE-2024-20253 odporúčame nastaviť zoznamy riadenia prístupu (ACL), ktoré oddeľujú klastre produktov od používateľov a siete. Tieto zoznamy ACL by mali udeľovať prístup len k portom, kde sú nasadené služby.
Spoločnosť Cisco odporúča migráciu zákazníkom, ktorí majú vo svojej sieti zariadenie WAP371, na prístupový bod Cisco Business 240AC.
Odkazy:
https://thehackernews.com/2024/01/cisco-fixes-high-risk-vulnerability.html
https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html
https://nvd.nist.gov/vuln/detail/CVE-2024-20272