[ Tráfego 4/Out a 2/Nov: 341.857 page views - 134.359 usuários ] - [ Newsletter 5.481 assinantes Open rate 28%]

Cisco corrige bug que permite acesso root ao Unity Connection

Da Redação
17/01/2024

A Cisco corrigiu uma falha crítica de segurança no Unity Connection que pode permitir que invasores obtenham remotamente privilégios de root (administrador de sistemas) em dispositivos não atualizados. Unity Connection é uma solução de mensagens e correio de voz totalmente virtualizada para caixas de entrada de e-mail, navegadores web, Cisco Jabber, Cisco Unified IP Phone, smartphones ou tablets com alta disponibilidade e suporte de redundância.

A vulnerabilidade (CVE-2024-20272) foi encontrada na interface de gerenciamento baseada na web do software e permite que invasores executem comandos no sistema operacional subjacente, enviando arquivos arbitrários para sistemas direcionados e vulneráveis.

“Essa vulnerabilidade se deve à falta de autenticação em uma API específica e à validação inadequada de dados fornecidos pelo usuário. Um invasor pode explorar essa vulnerabilidade enviando arquivos arbitrários para um sistema afetado”, explica Cisco. “Uma exploração bem-sucedida pode permitir que o invasor armazene arquivos maliciosos no sistema, execute comandos arbitrários no sistema operacional e eleve privilégios de root”.

A Equipe de Resposta a Incidentes de Segurança de Produto (PSIRT) da Cisco disse que a empresa não tem evidências de explorações públicas de prova de conceito para esta vulnerabilidade ou exploração ativa.

A Cisco também corrigiu dez vulnerabilidades de segurança de gravidade média em vários produtos, permitindo que invasores aumentem privilégios, lancem ataques de cross-site scripting (XSS, ou ataque de injeção de código malicioso), injetem comandos e muito mais.

A empresa afirma que o código de exploração de prova de conceito (PoC) está disponível online para uma dessas falhas, uma vulnerabilidade de injeção de comando rastreada como CVE-2024-2087 na interface de gerenciamento baseada na web do ponto de acesso sem fio WAP371 da Cisco.

Veja isso
Número switches e roteadores Cisco hackeados supera 50 mil
Novo dia zero no Cisco IOS XE vem sendo explorado em ataques

No entanto, embora os invasores possam explorar esse bug para executar comandos arbitrários com privilégios de root em dispositivos não corrigidos, credenciais administrativas também são necessárias para uma exploração bem-sucedida.

A Cisco afirma que não lançará atualizações de firmware para corrigir a falha de segurança CVE-2024-20287 porque o dispositivo Cisco WAP371 atingiu o fim de sua vida útil em junho de 2019. A empresa aconselha os clientes com um dispositivo WAP371 em sua rede a migrar para o ponto de acesso Cisco Business 240AC.

Para ter acesso ao relatório sobre a falha crítica de segurança no Unity Connection corrigida, em inglês, clique aqui.

Compartilhar: