Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

RCE da 9,9 di score su Cisco Unified Communications Manager e Contact Center Solutions

27 Gennaio 2024 08:52

Cisco avverte che alcuni dei suoi prodotti Unified Communications Manager e Contact Center Solutions sono vulnerabili ad un bug di esecuzione di codice in modalità remota.

Le soluzioni Cisco Unified Communications e Contact Center sono soluzioni integrate che forniscono soluzioni vocali, video e di messaggistica a livello aziendale utilizzate anche per il coinvolgimento e la gestione dei clienti.

La società avverte che il problema identificato è stato classificato come CVE-2024-20253 e potrebbe consentire a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario su un dispositivo interessato. Il problema è stato scoperto da uno specialista di nome Synacktiv e ha ricevuto un punteggio CVSS di 9,9 su 10.

Gli aggressori possono sfruttare questo bug inviando un messaggio appositamente predisposto a una porta di ascolto, portando potenzialmente all’esecuzione di comandi arbitrari con privilegi utente e ottenendo l’accesso root.

È stato segnalato che CVE-2024-20253 influisce sui seguenti prodotti Cisco con configurazioni predefinite:

  • Packaged Contact Center Enterprise (PCCE) versioni 12.0 e precedenti, nonché 12.5(1) e 12.5(2);
  • Versioni 11.5 di Unified Communications Manager (Unified CM), nonché 12.5(1) e 14 (idem per Unified CM SME);
  • Servizio IM e presenza di Unified Communications Manager (Unified CM IM&P) versione 11.5(1), 12.5(1) e 14;
  • Unified Contact Center Enterprise (UCCE) versioni 12.0 e precedenti, nonché 12.5(1) e 12.5(2);
  • Unified Contact Center Express (UCCX) versioni 12.0 e precedenti e 12.5(1);
  • Versioni Unity Connection 11.5(1), 12.5(1) e 14;
  • Virtualized Voice Browser (VVB) versioni 12.0 e precedenti, nonché 12.5(1) e 12.5(2).

Secondo il produttore non esistono misure protettive oltre all’installazione delle patch. Pertanto, si consiglia di installare le patch il prima possibile.

La vulnerabilità è stata risolta nelle seguenti versioni:

  • PCCE: patch ucos.v1_java_deserial-CSCwd64245.cop.sgn per 12.5(1) e 12.5(2);
  • Unified CM e Unified CME: 12.5(1)SU8 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 o ciscocm.v1_java_deserial-CSCwd64245.cop.sha512;
  • IM&P CM unificato: 12.5(1)SU8 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 o ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512;
  • UCCE: corretto ucos.v1_java_deserial-CSCwd64245.cop.sgn per le versioni 12.5(1) e 12.5(2);
  • UCCX: corretto ucos.v1_java_deserial-CSCwd64245.cop.sgn per 12.5(1);
  • VVB: corretto ucos.v1_java_deserial-CSCwd64245.cop.sgn per le versioni 12.5(1) e 12.5(2).

Se per qualche motivo l’applicazione delle patch non è possibile, Cisco consiglia agli amministratori di implementare e configurare almeno gli elenchi di controllo degli accessi (ACL) sui dispositivi intermedi che separano Cisco Unified Communications o Cisco Contact Center Solutions dagli utenti e dal resto della rete.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks