Cisco, Unity Connection Yazılımını Etkileyen Yüksek Riskli Güvenlik Açığını Düzeltti

CVE-2024-20272 (CVSS puanı: 7.3) olarak izlenen güvenlik açığı, web tabanlı yönetim arayüzünde bulunan rastgele bir dosya yükleme hatasıdır ve belirli bir API'de kimlik doğrulama eksikliğinin ve kullanıcı tarafından sağlanan verilerin yanlış doğrulanmasının sonucudur.

Cisco, Çarşamba günü yayınlanan bir danışma belgesinde, "Bir saldırgan, etkilenen bir sisteme rastgele dosyalar yükleyerek bu güvenlik açığından yararlanabilir" dedi. "Başarılı bir istismar, saldırganın sistemde kötü amaçlı dosyalar depolamasına, işletim sisteminde rastgele komutlar yürütmesine ve ayrıcalıkları köke yükseltmesine izin verebilir."

Kusur, Cisco Unity Connection'ın aşağıdaki sürümlerini etkiler. Sürüm 15 bu güvenlik açığından etkilenmez.

  • 12.5 ve önceki sürümler (12.5.1.19017-4 sürümünde düzeltildi)
  • 14 (14.0.1.14006-5 sürümünde düzeltildi)

Güvenlik araştırmacısı Maxim Suslov, kusuru keşfeden ve bildiren kişi olarak kabul edildi. Cisco, vahşi doğada istismar edilen hatadan bahsetmiyor, ancak kullanıcıların olası tehditleri azaltmak için sabit bir sürüme güncelleme yapmaları önerilir.

CVE-2024-20272 yamasının yanı sıra Cisco, Identity Services Engine, WAP371 Wireless Access Point, ThousandEyes Enterprise Agent ve TelePresence Management Suite (TMS) dahil olmak üzere yazılımını kapsayan 11 orta önem derecesindeki güvenlik açığını çözmek için güncellemeler de yayınladı.

Ancak Cisco, WAP371'deki (CVE-2024-20287, CVSS puanı: 6.5) komut enjeksiyonu hatası için bir düzeltme yayınlama niyetinde olmadığını belirterek, cihazın Haziran 2019 itibariyle kullanım ömrünün sonuna (EoL) ulaştığını belirtti. Bunun yerine, müşterilerin Cisco Business 240AC Erişim Noktası'na geçmelerini tavsiye ediyor.

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği