Cisco-ն նոր շտկումներ թողարկեց՝ անվտանգության կրիտիկական խոցելիության խնդիրը լուծելու համար, որն ազդում է Unified Communications-ի և Contact Center Solutions-ի արտադրանքների վրա: Կրիտիկական խոցելիության առկայությունը հաքերներին կարող է remote access ապահովել դեպի համակարգեր և վնասված սարքերը վերահսկելու հնարավորություն ընձեռնել:
Որակվելով որպես՝ CVE-2024-20253 (CVSS կատալոգում գնահատման միավորը՝ 9.9), խնդիրը բխում է օգտատերերի կողմից տրամադրված տվյալների ոչ ճիշտ մշակումից, որը հաքերները կարող են մեծապես չարաշահել:
«Կրիտիկական խոցելիության հաջող շահագործումը հաքերին web services user-ի անունով կարող է թույլ տալ կամայական հրամաններ կատարել օպերացիոն համակարգում», – ասվում է Cisco-ի կողմից տարածված խորհրդատվության մեջ:
«Թիրախավորված օպերացիոն համակարգ մուտք գործելու դեպքում հաքերը կարող է նաև root access հաստատել սարքերի վրա»:
Synacktiv-ի անվտանգության գծով փորձագետ՝ Ջուլիեն Էգլոֆին վերագրվել է CVE-2024-20253-ի հայտնաբերման և զեկուցման փաստը: Ցանկը հետևյալն է՝
-Unified Communications Manager (versions 11.5, 12.5(1), and 14)
-Unified Communications Manager IM & Presence Service (versions 11.5(1), 12.5(1), and 14)
-Unified Communications Manager Session Management Edition (versions 11.5, 12.5(1), and 14)
-Unified Contact Center Express (versions 12.0 and earlier and 12.5(1))
-Unity Connection (versions 11.5(1), 12.5(1), and 14), and
-Virtualized Voice Browser (versions 12.0 and earlier, 12.5(1), and 12.5(2))
Բացահայտման հիմնական շղթան մեկնարկեց այն բանից հետո, երբ Cisco-ն սկսեց շտկել Unity Connection-ին սպառնացող (CVE-2024-20272, CVSS-ում միավորը՝ 7.3) խոցելիությունը:
Աղբյուրը՝ https://thehackernews.com/