思科最近發布了乙個新的安全補丁,解決了影響統一通訊和聯絡中心解決方案產品的關鍵安全漏洞,該漏洞可能允許未經身份驗證的遠端威脅參與者在受影響的裝置上執行任意**。
該安全漏洞被跟蹤為 CVE-2024-20253(CVSS 評分:9。9)、Synacktiv 安全研究員 Julien Egloff 發現並報告了該問題。據悉,該漏洞主要源於對使用者提供的資料處理不當,威脅攻擊者可濫用這些資料向受影響裝置的監聽埠傳送特製訊息。
思科在乙份公告中表示,一旦威脅行為者成功利用 CVE-2024-20253 安全漏洞,它就可以使用網路服務使用者的許可權在底層作業系統上執行任意命令,並且通過訪問底層作業系統,威脅行為者還可以在受影響的裝置上建立根訪問許可權。 受此漏洞影響的產品包括:
Unified Communications Manager(版本) 5(1)和14)。值得一提的是,目前還沒有具體的方法來解決CVE-2024-20253安全漏洞,但網路裝置製造商思科敦促使用者盡快設定訪問控制列表,以最大限度地訪問那些無法立即應用安全更新的人。Unified Communications Manager 即時訊息和考勤服務(版本。 5(1)和14)。
Unified Communications Manager 會話管理版(版本。 5(1)和14)。
統一聯絡中心快遞 (12.)0 及更早版本和 125(1)版本)。
Unified Connect(版本。 5(1)和14)和。
虛擬語音瀏覽器 (12.)0 及更早版本,12第5(1)條和第12條5(2)版)。
此外,思科表示,使用者還可以在思科統一通訊或思科聯絡中心解決方案集群中的中間裝置上建立訪問控制列表(ACL),這些裝置與使用者和網路的其他部分隔離,只允許訪問已部署服務的埠。
思科最近暴露了許多安全漏洞,就在幾周前,思科發布了乙個影響Unity Connection的重大安全漏洞(CVE-2024-20272,CVSS評分:7。3) 安全更新修復。