A Cisco corrigiu uma falha crítica de segurança no Unity Connection que pode permitir que invasores não autenticados obtenham privilégios de root remotamente em dispositivos não corrigidos.
Unity Connection é uma solução totalmente virtualizada de mensagens e correio de voz para caixas de entrada de e-mail, navegadores de internet, Cisco Jabber, Cisco Unified IP Phone, smartphones ou tablets com suporte à alta disponibilidade e redundância.
A vulnerabilidade (CVE-2024-20272) foi encontrada na interface de gerenciamento baseada na web do software, e permite que invasores executem comandos no sistema operacional subjacente carregando arquivos arbitrários em sistemas visados e vulneráveis.
"Esta vulnerabilidade se deve à falta de autenticação em uma API específica e validação inadequada de dados fornecidos pelo usuário.
Um invasor poderia explorar essa vulnerabilidade carregando arquivos arbitrários em um sistema afetado", explica a Cisco.
"Uma exploração bem-sucedida poderia permitir ao invasor armazenar arquivos maliciosos no sistema, executar comandos arbitrários no sistema operacional e elevar privilégios para root."
Felizmente, a Equipe de Resposta a Incidentes de Segurança de Produtos (PSIRT) da Cisco disse que a empresa não tem evidência de prova de conceito pública de explorações para essa vulnerabilidade ou exploração ativa.
Hoje, a Cisco também corrigiu dez vulnerabilidades de segurança de gravidade média em vários produtos, permitindo que os invasores ampliem privilégios, lançam ataques de cross-site scripting (XSS), injetam comandos e mais.
A empresa diz que o código de exploração de prova de conceito está disponível online para uma dessas falhas, uma vulnerabilidade de command injection rastreada como CVE-2024-20287 na interface de gerenciamento baseada na web do WAP371 Wireless Access Point da Cisco.
No entanto, embora invasores possam explorar este bug para executar comandos arbitrários com privilégios de root em dispositivos não corrigidos, credenciais administrativas também são necessárias para uma exploração bem-sucedida.
A Cisco diz que não lançará atualizações de firmware para corrigir a falha de segurança CVE-2024-20287 porque o dispositivo Cisco WAP371 alcançou o fim da vida útil em junho de 2019.
A empresa aconselha clientes com um dispositivo WAP371 em sua rede a migrarem para o Cisco Business 240AC Access Point.
Em outubro, a Cisco também corrigiu dois zero-days (
CVE-2023-20198
e
CVE-2023-20273
) explorados para hackear mais de 50.000 dispositivos IOS XE em uma única semana.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...