Cisco diz que um bug crítico no Unity Connection permite que invasores obtenham acesso root
11 de Janeiro de 2024

A Cisco corrigiu uma falha crítica de segurança no Unity Connection que pode permitir que invasores não autenticados obtenham privilégios de root remotamente em dispositivos não corrigidos.

Unity Connection é uma solução totalmente virtualizada de mensagens e correio de voz para caixas de entrada de e-mail, navegadores de internet, Cisco Jabber, Cisco Unified IP Phone, smartphones ou tablets com suporte à alta disponibilidade e redundância.

A vulnerabilidade (CVE-2024-20272) foi encontrada na interface de gerenciamento baseada na web do software, e permite que invasores executem comandos no sistema operacional subjacente carregando arquivos arbitrários em sistemas visados e vulneráveis.

"Esta vulnerabilidade se deve à falta de autenticação em uma API específica e validação inadequada de dados fornecidos pelo usuário.

Um invasor poderia explorar essa vulnerabilidade carregando arquivos arbitrários em um sistema afetado", explica a Cisco.

"Uma exploração bem-sucedida poderia permitir ao invasor armazenar arquivos maliciosos no sistema, executar comandos arbitrários no sistema operacional e elevar privilégios para root."

Felizmente, a Equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco disse que a empresa não tem evidência de prova de conceito pública de explorações para essa vulnerabilidade ou exploração ativa.

Hoje, a Cisco também corrigiu dez vulnerabilidades de segurança de gravidade média em vários produtos, permitindo que os invasores ampliem privilégios, lançam ataques de cross-site scripting (XSS), injetam comandos e mais.

A empresa diz que o código de exploração de prova de conceito está disponível online para uma dessas falhas, uma vulnerabilidade de command injection rastreada como CVE-2024-20287 na interface de gerenciamento baseada na web do WAP371 Wireless Access Point da Cisco.

No entanto, embora invasores possam explorar este bug para executar comandos arbitrários com privilégios de root em dispositivos não corrigidos, credenciais administrativas também são necessárias para uma exploração bem-sucedida.

A Cisco diz que não lançará atualizações de firmware para corrigir a falha de segurança CVE-2024-20287 porque o dispositivo Cisco WAP371 alcançou o fim da vida útil em junho de 2019.

A empresa aconselha clientes com um dispositivo WAP371 em sua rede a migrarem para o Cisco Business 240AC Access Point.

Em outubro, a Cisco também corrigiu dois zero-days ( CVE-2023-20198 e CVE-2023-20273 ) explorados para hackear mais de 50.000 dispositivos IOS XE em uma única semana.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...