Cisco cảnh báo lỗ hổng RCE nghiêm trọng

09:00 | 01/02/2024 | DOANH NGHIỆP
Mới đây, Cisco đưa ra cảnh báo rằng một số sản phẩm Contact Center Solutions và Unified Communications Manager của hãng dễ gặp phải lỗ hổng thực thi mã từ xa ở mức độ nghiêm trọng.

Contact Center Solutions và Unified Communications Manager của Cisco là các giải pháp tích hợp cung cấp dịch vụ thoại, video, nhắn tin cũng như tương tác và quản lý khách hàng dành cho doanh nghiệp.

Cisco đã phát hành một bản tin bảo mật để cảnh báo về lỗ hổng CVE-2024-20253. Lỗ hổng này có thể cho phép kẻ tấn công từ xa, không cần xác thực thực thi mã tùy ý trên thiết bị bị ảnh hưởng.

Lỗ hổng CVE-2024-20253 được nhà nghiên cứu Julien Egloff của Synacktiv (Pháp) phát hiện, có điểm CVSS là 9,9 trên tổng điểm tối đa 10, nghĩa là ở mức rủi ro nghiêm trọng. Lỗ hổng phát sinh do việc xử lý dữ liệu được gửi từ người dùng không đúng cách.

Những kẻ tấn công có thể khai thác nó bằng cách gửi một tin độc hại đến một cổng đang mở (listening port), có khả năng dẫn đến việc thực thi các lệnh tùy ý với đặc quyền của người dùng dịch vụ web và thiết lập quyền truy cập root.

Lỗ hổng CVE-2024-20253 tác động đến các sản phẩm Cisco gồm có:

- Packaged Contact Center Enterprise (PCCE) các phiên bản 12.0 trở về trước, 12.5(1) và 12.5(2).

- Unified CM và Unified CM SME phiên bản 11.5, 12.5(1) và 14.

- Unified Contact Center Enterprise (UCCE) phiên bản 12.0 trở về trước, 12.5(1) và 12.5(2).

- Unified Contact Center Express (UCCX) phiên bản 12.0 trở về trước và 12.5(1).

- Unified Communications Manager IM & Presence Service (Unified CM IM&P) phiên bản 11.5(1), 12.5(1) và 14.

- Virtualized Voice Browser (VVB) phiên bản 12.0 trở về trước, 12.5(1) và 12.5(2).

Cisco hiện không đưa thêm cách giải quyết nào khác ngoài việc áp dụng các bản cập nhật bảo mật hiện có. Lỗ hổng hiện đã được giải quyết trong các bản cập nhật sau:

- PCCE: 12.5(1) và 12.5(2) áp dụng bản vá ucos.v1_java_deserial-CSCwd64245.cop.sgn.

- Unified CM và Unified CME áp dụng bản vá 12.5(1)SU8, ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 hoặc ciscocm.v1_java_deserial-CSCwd64245.cop.sha512.

- Unified CM IM&P áp dụng bản vá 12.5(1)SU8, ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 hoặc ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512.

- UCCE áp dụng bản vá ucos.v1_java_deserial-CSCwd64245.cop.sgn cho phiên bản 12.5(1) và 12.5(2).

- UCCX áp dụng bản vá ucos.v1_java_deserial-CSCwd64245.cop.sgn cho phiên bản 12.5(1).

- VVB áp dụng bản vá ucos.v1_java_deserial-CSCwd64245.cop.sgn cho phiên bản 12.5(1) và 12.5(2).

Trong trường hợp không thể áp dụng các bản cập nhật ngay lập tức, Cisco khuyến nghị các quản trị viên nên thiết lập danh sách kiểm soát truy cập (ACL) như một biện pháp giảm thiểu rủi ro. Cụ thể, người dùng nên triển khai ACL trên các thiết bị trung gian để tách biệt cụm Unified Communications và Contact Center Solutions của Cisco khỏi người dùng và phần còn lại của mạng. ACL phải được cấu hình để chỉ cho phép truy cập vào các cổng của dịch vụ đã triển khai, kiểm soát hiệu quả lưu lượng truy cập có thể tiếp cận các thành phần bị ảnh hưởng.

Trước khi triển khai bất kỳ biện pháp giảm thiểu nào, quản trị viên nên đánh giá khả năng áp dụng và tác động tiềm tàng của chúng đối với môi trường, đồng thời thử nghiệm chúng trong một không gian được kiểm soát để đảm bảo hoạt động kinh doanh không bị ảnh hưởng.

Cisco cho biết thêm rằng họ không nhận được thông tin nào về việc lạm dụng, khai thác lỗ hổng trong thực tế.

Bá Phúc

(Theo thebleepingcomputer.com)

Tin cùng chuyên mục

Tin mới