Una vulnerabilidad crítica en Cisco Unity Connection, un producto de mensajería y correo de voz que forma parte de la línea de comunicaciones unificadas del proveedor de redes, podría permitir a atacantes remotos y no autenticados obtener privilegios de root en los sistemas específicos, y debe abordarse de inmediato. La falla, a la que se le ha asignado CVE-2024-20272, se encuentra en la interfaz de administración basada en web de Unity Connection. Ha surgido debido a una falta de autenticación en una interfaz de programación de aplicaciones (API) específica y a una validación inadecuada de los datos usuario-proveedor. “Un atacante podría aprovechar esta vulnerabilidad cargando archivos arbitrarios en un sistema afectado. Un exploit exitoso podría permitir al atacante almacenar archivos maliciosos en el sistema, ejecutar comandos arbitrarios en el sistema operativo y elevar privilegios a root”, dijo Cisco en un aviso publicado a las 4 p.m. GMT del miércoles 10 de enero. “Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No existen soluciones alternativas que aborden esta vulnerabilidad”, dijo. Actualmente se sabe que la vulnerabilidad afecta a las versiones 12.5 y anteriores, y 14, de Unity Connection. La versión más reciente, la 15, no se ve afectada. Cisco insta a los usuarios de Unity Connection a obtener y aplicar la actualización gratuita que solucionará el problema, que se atribuye al investigador de seguridad Maxim Suslov. Hay más información disponible en Cisco. Agregó que su PSIRT no tenía conocimiento de ninguna divulgación pública o uso malicioso de la vulnerabilidad en este momento. El producto Cisco Unity Connection se describe como una “solución robusta de mensajería unificada y correo de voz” que permite a los usuarios acceder y administrar sus mensajes desde su bandeja de entrada de correo electrónico, un navegador web, Cisco Jabber, un teléfono IP de Cisco Unified, un teléfono inteligente o una tableta. Cuenta con una variedad de opciones de formato de entrega y acceso a mensajes, como soporte para comandos de voz, transcripción de voz a texto y saludos en video. Diseñado para implementaciones globales distribuidas complejas con un enfoque particular en sucursales, el producto está completamente virtualizado y puede ejecutarse en hardware basado en especificaciones. Vulnerabilidades adicionales Además del parche para CVE-2024-20272, Cisco también lanzó correcciones para 10 vulnerabilidades adicionales de menor gravedad: CVE-2024-20251, una vulnerabilidad de secuencias de comandos entre sitios en Cisco Identity Services Engine. CVE-2024-20270, una vulnerabilidad de secuencias de comandos entre sitios en Cisco BroadWorks Application Delivery Platform y Xtended Services Platform. CVE-2023-20257, -20258, -20260 y -20271, una cuarta parte de las vulnerabilidades de infraestructura en Cisco Evolved Programmable Network Manager y Cisco Prime Infrastructure. CVE-2024-20287, una vulnerabilidad de inyección de comandos en el punto de acceso inalámbrico Cisco WAP371. CVE-2024-20277, una vulnerabilidad de escalada de privilegios en el dispositivo virtual Cisco ThousandEyes Enterprise Agent. Y CVE-2023-20248 y -20249, un par de vulnerabilidades de secuencias de comandos entre sitios en Cisco Telepresence Management Suite. Todas estas vulnerabilidades se consideran de importancia media, con puntuaciones CVSS de entre 4,8 y 6,8. Más detalles de cada uno están disponibles a través del micrositio de asesoramiento de seguridad de Cisco. “El riesgo más importante para las empresas no es la velocidad a la que aplican parches críticos; proviene de no aplicar los parches en todos los activos” Brian Contos, Sevco Security Las correcciones actualizadas para otras dos vulnerabilidades de escalada de privilegios en Cisco Identity Services Engine (CVE-2023-20193 y -20194) se publicaron el 8 de enero. Estos números se publicaron por primera vez en septiembre de 2023. Brian Contos, director de seguridad de Sevco Security, especialista en visibilidad y gestión de activos, comentó sobre las actualizaciones: “Parece que todos los días escuchamos sobre otra vulnerabilidad crítica con el potencial de causar estragos que los equipos de seguridad empresariales se apresuran a parchear antes de pasar al siguiente. El riesgo más importante para las empresas no es la velocidad a la que aplican parches críticos; proviene de no aplicar los parches en todos los activos. “El simple hecho es que la mayoría de las organizaciones no logran mantener un inventario de activos de TI actualizado y preciso, y el enfoque más exigente para la gestión de parches no puede garantizar que se contabilicen todos los activos de la empresa, incluidos aquellos que están abandonados u olvidados. . Es imposible defender su red cuando no puede ver toda la superficie de ataque. Es por eso que la capacidad de desarrollar un inventario completo y en tiempo real de los activos de TI es un elemento fundamental de cualquier programa de seguridad exitoso”.

Source link