Cisco solucionó una falla crítica esta semana que afecta múltiples productos de Comunicaciones Unificadas y Soluciones de Centro de Contacto y podría ser explotada de forma remota por atacantes no autenticados para ejecutar código arbitrario en los dispositivos afectados. También se han solucionado vulnerabilidades de gravedad media en los conmutadores Cisco Small Business Series y Cisco Unity Connection.
El error crítico se rastrea como CVE-2024-20253 y tiene una calificación de 9,9 sobre 10 en la escala de gravedad CVSS. Se debe al procesamiento inseguro de datos proporcionados por el usuario que se cargan en la memoria y que pueden explotarse enviando un mensaje especialmente diseñado a uno de los puertos de comunicación de red abiertos en el dispositivo.
«Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario de servicios web», dijo Cisco en su aviso. «Con acceso al sistema operativo subyacente, el atacante también podría establecer acceso root en el dispositivo afectado».
La vulnerabilidad CVE-2024-20253 afecta a varios productos en sus configuraciones predeterminadas, incluidos Unified Communications Manager (Unified CM), Unified Communications Manager IM & Presence Service (Unified CM IM&P), Unified Communications Manager Session Management Edition (Unified CM SME), Unified Contact Center Express (UCCX), Unity Connection y navegador de voz virtualizado.
Cisco Unified Communications es un conjunto de productos para que las empresas unifiquen las comunicaciones de voz, video y datos a través de redes basadas en IP. Unified Communications Manager se utiliza para el control de llamadas y la gestión de sesiones, y Unity Connection es una solución de mensajería unificada que permite a los usuarios acceder a mensajes desde una bandeja de entrada de correo electrónico, un navegador web, Cisco Jabber, un teléfono IP de Cisco Unified, un teléfono inteligente o tableta.
Se insta a los clientes de Cisco a parchear los productos o mitigar la vulnerabilidad
Se insta a los clientes a implementar los parches publicados para todos los productos afectados lo antes posible, pero si tienen que retrasar la aplicación de parches, deben colocar los dispositivos vulnerables entre firewalls o conmutadores que apliquen listas de control de acceso y solo permitan el acceso a los puertos necesarios para los servicios implementados. . Las mejores prácticas de seguridad y guías de refuerzo están disponibles para ambos Gerente de Comunicaciones Unificadas de Cisco y Cisco Unified ICM/Centro de contacto empresarial.