Redazione RHC : 13 Gennaio 2024 09:08
Gli sviluppatori Cisco hanno rilasciato patch per correggere una vulnerabilità critica in Unity Connection. Al problema è stato assegnato CVE-2024-20272 (punteggio CVSS 7.3). Il bug può essere utilizzato da remoto senza autenticazione per caricare file arbitrari, eseguire comandi e aumentare i privilegi a root.
Unity Connection è una soluzione di messaggistica vocale e di testo virtualizzata per e-mail, browser, Cisco Jabber, telefono IP Cisco Unified, smartphone e tablet.
“La vulnerabilità è dovuta alla mancanza di autenticazione in un’API specifica e alla verifica insufficiente dei dati forniti dall’utente. Un utente malintenzionato può sfruttare questo problema caricando file arbitrari su un sistema vulnerabile”, spiega Cisco. “Uno sfruttamento riuscito potrebbe consentire all’aggressore di archiviare file dannosi sul sistema, eseguire comandi arbitrari a livello di sistema operativo e aumentare i privilegi a root.”
![]() CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHCSei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Va sottolineato che gli esperti Cisco non hanno trovato exploit pubblici. Né ci sono segnali che gli hacker li abbiano già utilizzati. Le seguenti versioni di Cisco Unity Connection sono interessate dalla vulnerabilità (la versione 15 non è interessata):
Oltre a correggere CVE-2024-20272, Cisco ha anche rilasciato aggiornamenti per risolvere 11 vulnerabilità in vari prodotti. Tra questi Identity Services Engine, WAP371 Wireless Access Point, ThousandEyes Enterprise Agent e TelePresence Management Suite (TMS).
Si noti che non è possibile prevedere patch per il problema di command injection in WAP371 ( CVE-2024-20287 ). Questo perchè il supporto di questi dispositivi è scaduta nel giugno 2019. I clienti sono invece incoraggiati a passare a Cisco Business 240AC.
I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...
La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...