Η Cisco διορθώνει κρίσιμη ευπάθεια στις λύσεις Enterprise Communication  

Η Cisco διορθώνει κρίσιμη ευπάθεια στις λύσεις Enterprise Communication  

H Cisco ανακοίνωσε αυτή την εβδομάδα τη διαθεσιμότητα ενημερώσεων κώδικα για μια κρίσιμη ευπάθεια στη σειρά Cisco Expressway και στα προϊόντα TelePresence Video Communication Server (VCS) που θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να αντικαταστήσει αρχεία στο υποκείμενο λειτουργικό σύστημα με δικαιώματα root .

Σύμφωνα με τη Cisco, η ευπάθεια επηρεάζει τις συσκευές Expressway Control (Expressway-C) και Expressway Edge (Expressway-E), οι οποίες προορίζονται να επιτρέπουν την απομακρυσμένη συνεργασία τόσο για χρήστες κινητών όσο και για τηλεργαζόμενους.

“Πολλαπλές ευπάθειες στο API και στη διεπαφή διαχείρισης που βασίζεται στον ιστό της σειράς Cisco Expressway και του Cisco TelePresence Video Communication Server (VCS) θα μπορούσαν να επιτρέψουν σε έναν απομακρυσμένο εισβολέα να αντικαταστήσει αυθαίρετα αρχεία ή να πραγματοποιήσει επιθέσεις δηλητηρίασης null byte σε μια επηρεασμένη συσκευή”, σημειώνει η Cisco. σε μια συμβουλευτική.

Παρακολούθηση ως CVE-2022-20812 (βαθμολογία CVSS 9,0), η ευπάθεια κρίσιμης σοβαρότητας θα μπορούσε να επιτρέψει σε μια επαληθευμένη επίθεση που έχει δικαιώματα ανάγνωσης-εγγραφής διαχειριστή να αντικαταστήσει αρχεία στο υποκείμενο λειτουργικό σύστημα εξ αποστάσεως, με τα δικαιώματα του ριζικού χρήστη.

Το ζήτημα υπάρχει επειδή τα ορίσματα εντολών που παρέχονται από τον χρήστη δεν είναι επαρκώς επικυρωμένα, επιτρέποντας σε έναν εισβολέα να υποβάλει δημιουργημένη είσοδο στην επηρεαζόμενη εντολή.

Η Cisco επέλυσε επίσης ένα σφάλμα υψηλής σοβαρότητας που επηρεάζει τις λύσεις εταιρικής επικοινωνίας, το οποίο θα μπορούσε να επιτρέψει σε έναν μη εξακριβωμένο, απομακρυσμένο εισβολέα να έχει πρόσβαση σε ευαίσθητα δεδομένα.

Παρακολούθηση ως CVE-2022-20813, το ζήτημα υπάρχει επειδή τα πιστοποιητικά δεν είναι σωστά επικυρωμένα, επιτρέποντας έτσι σε έναν εισβολέα να ρυθμίσει μια επίθεση man-in-the-middle και να «αναχαιτίσει την κυκλοφορία μεταξύ συσκευών και στη συνέχεια να χρησιμοποιήσει ένα δημιουργημένο πιστοποιητικό για να υποδυθείτε το τελικό σημείο». Ο εισβολέας θα μπορούσε στη συνέχεια να δει την υποκλαπόμενη κυκλοφορία σε καθαρό κείμενο και θα μπορούσε ακόμη και να τροποποιήσει τα περιεχόμενα της κυκλοφορίας.

Και τα δύο ζητήματα αντιμετωπίστηκαν με τη σειρά Cisco Expressway και την έκδοση TelePresence VCS 14.0.7 και η Cisco ενθαρρύνει όλους τους πελάτες να ενημερώσουν το συντομότερο δυνατό.

Αυτή την εβδομάδα, η Cisco ανακοίνωσε επίσης ενημερώσεις κώδικα για μια ευπάθεια υψηλής σοβαρότητας στο Smart Software Manager On-Prem (SSM On-Prem), που θα μπορούσε να επιτρέψει σε έναν απομακρυσμένο, πιστοποιημένο εισβολέα να προκαλέσει μια κατάσταση άρνησης υπηρεσίας (DoS). Παρακολούθηση ως CVE-2022-20808, η ευπάθεια αντιμετωπίστηκε στην έκδοση Cisco SSM On-Prem 8-202112.

«Αυτή η ευπάθεια οφείλεται σε εσφαλμένο χειρισμό πολλαπλών ταυτόχρονων εγγραφών συσκευών στο Cisco SSM On-Prem. Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτή την ευπάθεια στέλνοντας πολλαπλά αιτήματα εγγραφής συσκευών στο Cisco SSM On-Prem», εξηγεί ο τεχνολογικός γίγαντας.

Η Cisco λέει ότι δεν γνωρίζει ότι κάποιο από αυτά τα τρωτά σημεία γίνεται αντικείμενο εκμετάλλευσης σε επιθέσεις. Περισσότερες πληροφορίες για τις πιο πρόσφατες ενημερώσεις κώδικα της Cisco μπορείτε να βρείτε στην πύλη ασφαλείας.

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *