Cisco, saldırganların yamalanmamış cihazlarda uzaktan root yetkilerine sahip olmasına izin veren kritik bir Unity Connection güvenlik açığını kapattı.
Unity Connection, e-posta kutuları, web tarayıcıları, Cisco Jabber, Cisco Unified IP Phone, akıllı telefonlar veya tabletler için yüksek kullanılabilirlik ve yedeklilik desteği ile tamamen sanallaştırılmış bir iletişim ve sesli mesajlaşma çözümü.
CVE-2024-20272 numaralı bu zafiyet, yazılımın web tabanlı yönetim arayüzünde bulunuyor ve saldırganlara RCE yapmasına izin veriyor. Zafiyet, sistem üzerindeki API’deki kimlik doğrulama eksikliğinden ve kullanıcı tarafından sağlanan verilerin yanlış doğrulamasından kaynaklanmakta. Bir saldırgan, bu zafiyeti kullanarak etkilenen sisteme üzerinde dosya yükleyebiliyor.
Cisco zafiyetler ile iligi güncellemer yayınladı.
Cisco Unity Connection Release | First Fixed Release |
---|---|
12.5 and earlier | 12.5.1.19017-4 |
14 | 14.0.1.14006-5 |
15 | Not vulnerable |
Bir diğer zafiyet ise Cisco’nun WAP371 kablosuz erişim noktasının web tabanlı yönetim arayüzünde (CVE-2024-20287 olarak adlandırılan bir komut enjeksiyonu zafiyeti. Saldırganların yamalanmamış cihazlarda root yetkileriyle sistem üzerinde RCE yapabiliyor. Cisco, CVE-2024-20287 güvenlik açığını yamalamak için firmware güncellemelerini yayınlamayacağını, çünkü Cisco WAP371 cihazının Haziran 2019’da ömürlerini tamamladığını belirtiyor.
Cisco, WAP371 cihazı bulunan müşterilere Cisco Business 240AC Erişim Noktasına geçmelerini önermekte.