思科产品曝出高危漏洞,允许黑客远程控制统一通信系统
2024-1-29 10:58:19 Author: www.freebuf.com(查看原文) 阅读量:14 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

The Hacker News 网站消息,思科近期发布了一个新安全补丁,解决了影响统一通信和联络中心解决方案产品的关键安全漏洞,该漏洞可能允许未经认证的远程威胁攻击者在受影响的设备上执行任意代码。1706497050_65b7141a23a9adac99563.png!small

安全漏洞被跟踪为 CVE-2024-20253(CVSS 得分:9.9),Synacktiv 安全研究员 Julien Egloff 发现并报告这一问题。据悉,漏洞主要源于对用户提供的数据不当处理,威胁攻击者能够滥用这些数据向受影响设备的监听端口发送特制信息。

思科在一份公告中表示,一旦威胁攻击者成功利用 CVE-2024-20253 安全漏洞,便可以使用网络服务用户的权限在底层操作系统上执行任意命令,通过访问底层操作系统,威胁攻击者还可以在受影响的设备上建立 root 访问权限。受该漏洞影响的产品包括:

统一通信管理器(版本 11.5、12.5(1) 和 14)

统一通信管理器即时消息和出席服务(版本 11.5(1)、12.5(1) 和 14)

统一通信管理器会话管理版(版本 11.5、12.5(1) 和 14)

统一联络中心快车(12.0 及更早版本和 12.5(1) 版本)

统一连接(版本 11.5(1)、12.5(1) 和 14),以及

虚拟语音浏览器(12.0 及更早版本、12.5(1) 和 12.5(2) 版)

值得一提的是,目前尚没有解决 CVE-2024-20253 安全漏洞的具体方法,但网络设备制造商思科方面敦促用户尽快设置访问控制列表,以最大程度上限制无法立即应用安全更新的访问。1706497088_65b71440659b1fac9f8a7.png!small

此外,思科方面还表示,用户也可以在思科统一通信或思科联络中心解决方案集群与用户和网络其他部分隔离开的中间设备上建立访问控制列表(ACL),只允许访问已部署服务的端口。

思科近期屡屡曝出安全漏洞问题,几周前,思科才发布了针对影响 Unity Connection 的重大安全漏洞(CVE-2024-20272,CVSS 得分:7.3)的安全更新修复程序。

参考文章:

https://thehackernews.com/2024/01/critical-cisco-flaw-lets-hackers.html


文章来源: https://www.freebuf.com/news/390855.html
如有侵权请联系:admin#unsafe.sh