HACKING

Cisco Unity Connection: Κρίσιμη ευπάθεια δίνει δικαιώματα root

This post was originally published on this site

Η Cisco διόρθωσε μια κρίσιμη ευπάθεια στο Unity Connection που μπορεί να επιτρέψει σε μη επαληθευμένους εισβολείς να αποκτήσουν εξ αποστάσεως δικαιώματα root στις ευάλωτες συσκευές.

Το Unity Connection της Cisco είναι μια πλήρως virtualized λύση ανταλλαγής μηνυμάτων και voicemail για εισερχόμενα email, προγράμματα περιήγησης ιστού, Cisco Jabber, Cisco Unified IP Phone, smartphone ή tablet.

Η ευπάθεια, που παρακολουθείται ως CVE-2024-20272, εντοπίστηκε στη web-based διεπαφή διαχείρισης του λογισμικού και επιτρέπει την εκτέλεση εντολών στο υποκείμενο λειτουργικό σύστημα. Οι επιτιθέμενοι θα μπορούσαν να ανεβάσουν αυθαίρετα αρχεία στα ευάλωτα συστήματα.

Αυτή η ευπάθεια οφείλεται σε έλλειψη ελέγχου ταυτότητας σε ένα συγκεκριμένο API και σε μη κατάλληλη επικύρωση των δεδομένων, που παρέχονται από τον χρήστη. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια ανεβάζοντας αυθαίρετα αρχεία σε ένα επηρεαζόμενο σύστημα“, εξηγεί η Cisco.

Δείτε επίσης: CISA: Προειδοποιεί για ευπάθειες σε προϊόντα των Apple & Adobe

Αυτό σημαίνει ότι η επιτυχημένη εκμετάλλευση της ευπάθειας στο Cisco Unity Connection θα μπορούσε να επιτρέψει την αποθήκευση κακόβουλων αρχείων στο σύστημα, την εκτέλεση κακόβουλων εντολών και την αύξηση δικαιωμάτων σε root.

Προς το παρόν, η εταιρεία δεν έχει βρει στοιχεία που να αποδεικνύουν ότι έχουν δημιουργηθεί proof of concept exploits ούτε ότι έχει χρησιμοποιηθεί η ευπάθεια εναντίον πελατών.

Διόρθωση και άλλων ευπαθειών

Πέρα από αυτή την κρίσιμη ευπάθεια, η Cisco διόρθωσε και δέκα άλλες ευπάθειες μέτριας σοβαρότητας σε πολλά προϊόντα. Κάποιες από αυτές, επέτρεπαν  την απόκτηση περισσότερων προνομιών, την εκτέλεση επιθέσεων cross-site scripting (XSS), την εκτέλεση εντολών και άλλα.

Μάλιστα, έχει κυκλοφορήσει proof-of-concept exploit code για μια από αυτές τις ευπάθειες (CVE-2024-20287) που εντοπίζεται στο management interface του WAP371 Wireless Access Point της Cisco. Ωστόσο, για την πλήρη και επιτυχημένη εκμετάλλευση αυτής της ευπάθειας, απαιτούνται επίσης administrative credentials.

Η Cisco λέει ότι δεν θα κυκλοφορήσει ενημερώσεις firmware για να επιδιορθώσει το ελάττωμα ασφαλείας CVE-2024-20287, επειδή η συσκευή Cisco WAP371 δεν υποστηρίζεται από την εταιρεία, από τον Ιούνιο του 2019.

Η εταιρεία συμβουλεύει τους πελάτες με συσκευή WAP371 στο δίκτυό τους να μεταβούν στο Cisco Business 240AC Access Point.

Δείτε επίσης: Microsoft Patch Tuesday Ιανουαρίου 2024: Διορθώνει 49 ευπάθειες

Cisco Unity Connection: Κρίσιμη ευπάθεια δίνει δικαιώματα root

Ποιες είναι οι καλύτερες πρακτικές για την αντιμετώπιση των ευπαθειών ασφαλείας;

Το πρώτο και βασικότερο μέτρο προστασίας είναι η ενημέρωση του λειτουργικού συστήματος, των λογισμικών και των εφαρμογών με τις πιο πρόσφατες ενημερώσεις ασφαλείας, οι οποίες διορθώνουν τυχόν νέες ευπάθειες.

Ακόμα, ένας από τους πιο αποτελεσματικούς τρόπους για την αντιμετώπιση των ευπαθειών ασφαλείας είναι η συνεχής εκπαίδευση και ενημέρωση του προσωπικού σχετικά με τις τελευταίες τεχνικές απειλών και τα πρότυπα ασφαλείας.

Η εφαρμογή ενός ολοκληρωμένου συστήματος διαχείρισης ευπαθειών, το οποίο περιλαμβάνει την τακτική αναθεώρηση και ενημέρωση των πολιτικών ασφαλείας, μπορεί να είναι εξαιρετικά χρήσιμο.

Δείτε επίσης: AI Engine: Ευπάθεια στο WordPress plugin θέτει σε κίνδυνο 50.000 sites

Είναι επίσης σημαντικό να εφαρμόζεται η αρχή της ελάχιστης προνομιακής πρόσβασης, δηλαδή να δίνεται στους χρήστες μόνο η απαραίτητη πρόσβαση που χρειάζονται για την εκτέλεση των καθηκόντων τους.

Η χρήση εργαλείων ανίχνευσης εισβολών και προστασίας από εισβολές (IDS/IPS) μπορεί να βοηθήσει στην ανακάλυψη και την αντιμετώπιση των ευπαθειών ασφαλείας σε πραγματικό χρόνο.

Τέλος, η διεξαγωγή τακτικών ελέγχων ασφαλείας και αξιολογήσεων ευπαθειών, καθώς και η δημιουργία ενός σχεδίου αντίδρασης σε περιστατικά, μπορεί να βελτιώσει σημαντικά την ικανότητα αντιμετώπισης των ευπαθειών ασφαλείας.

Πηγή: www.bleepingcomputer.com

https://www.secnews.gr/security/

%d bloggers like this: