Sommario
Cisco ha rilasciato un avviso di sicurezza riguardante una grave vulnerabilità di esecuzione remota di codice (RCE) che colpisce diversi prodotti del suo portfolio di Unified Communications Manager (CM) e Contact Center Solutions. Questo problema di sicurezza, identificato come CVE-2024-20253, presenta un punteggio base di 9.9 su 10, sottolineando la sua criticità.
Dettagli della Vulnerabilità
La vulnerabilità è stata scoperta da Julien Egloff, ricercatore di Synacktiv, ed è causata da un’elaborazione impropria dei dati forniti dall’utente nella memoria. Un attaccante non autenticato e remoto potrebbe sfruttare questa vulnerabilità inviando un messaggio appositamente predisposto a una porta in ascolto, ottenendo potenzialmente la capacità di eseguire comandi arbitrari con i privilegi dell’utente dei servizi web e stabilire l’accesso root.
Prodotti Cisco Impattati
La vulnerabilità colpisce le seguenti versioni di prodotti Cisco nelle loro configurazioni predefinite:
- Packaged Contact Center Enterprise (PCCE) versioni fino alla 12.5(2) inclusa
- Unified Communications Manager (Unified CM) versioni 11.5, 12.5(1) e 14
- Unified Communications Manager IM & Presence Service (Unified CM IM&P) versioni 11.5(1), 12.5(1) e 14
- Unified Contact Center Enterprise (UCCE) versioni fino alla 12.5(2) inclusa
- Unified Contact Center Express (UCCX) versioni fino alla 12.5(1) inclusa
- Unity Connection versioni 11.5(1), 12.5(1) e 14
- Virtualized Voice Browser (VVB) versioni fino alla 12.5(2) inclusa
Raccomandazioni e Misure di Mitigazione
Cisco consiglia di applicare immediatamente gli aggiornamenti di sicurezza disponibili per mitigare il rischio. Non esistendo soluzioni alternative, l’installazione delle patch di sicurezza è essenziale. In aggiunta, Cisco suggerisce di implementare liste di controllo degli accessi (ACL) sugli apparati intermediari che separano il cluster di soluzioni di comunicazione unificate o di contact center da utenti e dalla rete, come misura di mitigazione temporanea.
L’avviso di Cisco evidenzia l’importanza di mantenere aggiornati i sistemi e di applicare tempestivamente le patch di sicurezza per proteggere le infrastrutture critiche dalle vulnerabilità sfruttabili, non solo quelle di tipo RCE. La gravità di CVE-2024-20253 richiede un’attenzione immediata da parte degli amministratori di sistema per prevenire possibili compromissioni.