ช่องโหว่ด้านความปลอดภัยที่สำคัญใน Cisco Unified Communications และ Contact Center Solutions (UC/CC) อาจทำให้เกิดการเรียกใช้โค้ดจากระยะไกล (RCE) โดยไม่ได้รับอนุญาต
ข้อผิดพลาด (CVE-2024-20253, 9.9 CVSS) เกิดขึ้นจาก “การประมวลผลข้อมูลที่ผู้ใช้ให้มาซึ่งถูกอ่านลงในหน่วยความจำอย่างไม่เหมาะสม” ตามข้อมูล คำแนะนำของซิสโก้ที่ออกเมื่อวานนี้
ผู้โจมตีจากระยะไกลที่ไม่ได้เข้าสู่ระบบสามารถส่งข้อความที่จัดทำขึ้นเป็นพิเศษไปยังพอร์ตการฟังของอุปกรณ์ที่มีช่องโหว่เพื่อให้บรรลุ RCE จากนั้น พวกเขาสามารถรันโค้ดบนระบบปฏิบัติการพื้นฐานด้วยสิทธิ์ของผู้ใช้บริการเว็บ และ/หรือ เข้าถึงรูทได้
แพลตฟอร์ม UC/CC ของ Cisco ถูกใช้โดยธุรกิจขนาดเล็กและขนาดกลาง (SMB) และองค์กรต่างๆ เพื่อจัดให้มีการสื่อสารผ่าน IP รวมถึงการโทรด้วยเสียง การสนทนาทางวิดีโอ การรวมระบบมือถือ การแชทและการส่งข้อความ การรวมแอพ และอื่นๆ ด้วยเหตุนี้ การประนีประนอมของอุปกรณ์จึงอาจส่งผลเสียหลายประการ ซึ่งรวมถึง: การล็อกและ โครงสร้างพื้นฐานด้านการสื่อสารขององค์กร ด้วยแรนซัมแวร์และการรบกวนการโต้ตอบการบริการลูกค้า อนุญาตให้ผู้โจมตีทางไซเบอร์แทรกซึมเข้าไปในโทรศัพท์ IP และอุปกรณ์ปลายทางอื่น ๆ ที่ติดอยู่ในระบบ การดักฟังการสื่อสาร การขโมยข้อมูล ตรวจสอบการโจมตีแบบฟิชชิ่งที่ตามมา; และอื่น ๆ.
คำแนะนำของ Cisco จะเสนอรายการเวอร์ชันที่ได้รับผลกระทบและแพตช์ที่เกี่ยวข้อง สำหรับผู้ที่ไม่สามารถอัปเดตได้ทันที ยักษ์ใหญ่ด้านเครือข่ายยังได้ให้รายละเอียดเส้นทางการบรรเทาผลกระทบด้วย สิ่งนี้เกี่ยวข้องกับการสร้างรายการควบคุมการเข้าถึง (ACL) บนอุปกรณ์ตัวกลางที่แยกคลัสเตอร์ UC/CC ออกจากส่วนที่เหลือของเครือข่าย “เพื่ออนุญาตการเข้าถึงเฉพาะพอร์ตของบริการที่ใช้งาน”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/remote-workforce/critical-cisco-unified-communications-rce-bug-root-access