A Cisco está alertando que vários de seus produtos de Soluções de Gerenciamento de Comunicações Unificadas (CM) e Contact Center são vulneráveis a um problema de segurança de execução remota de código de gravidade crítica.
As Soluções de Comunicações Unificadas e Contact Center da Cisco são soluções integradas que fornecem serviços de voz, vídeo e mensagens de nível empresarial, além de engajamento e gerenciamento de clientes.
A empresa publicou um boletim de segurança para alertar sobre a vulnerabilidade, atualmente identificada como CVE-2024-20253, que poderia permitir que um invasor remoto não autenticado executasse código arbitrário em um dispositivo afetado.
A vulnerabilidade foi descoberta pelo pesquisador da Synacktiv Julien Egloff e recebeu uma pontuação base de 9,9 em um máximo de 10. Ela é causada pelo processamento inadequado de dados fornecidos pelo usuário lidos na memória.
Os invasores poderiam explorá-la enviando uma mensagem especialmente criada para uma porta de escuta, podendo obter a capacidade de executar comandos arbitrários com os privilégios do usuário dos serviços web e estabelecer acesso root.
O CVE-2024-20253 afeta os seguintes produtos da Cisco em suas configurações padrão:
Enterprise de Contact Center Empacotado (PCCE) versões 12.0 e anteriores, 12.5(1) e 12.5(2) Gerenciador de Comunicações Unificadas (Unified CM) versões 11.5, 12.5(1) e 14. (mesmo para Unified CM SME) Serviço de Presença e IM do Gerenciador de Comunicações Unificadas (Unified CM IM&P) versões 11.5(1), 12.5(1) e 14. Enterprise de Contact Center Unificado (UCCE) versões 12.0 e anteriores, 12.5(1) e 12.5(2). Express de Contact Center Unificado (UCCX) versões 12.0 e anteriores e 12.5(1). Conexão Unity versões 11.5(1), 12.5(1) e 14. Navegador de Voz Virtualizado (VVB) versões 12.0 e anteriores, 12.5(1) e 12.5(2). O fornecedor diz que não há solução alternativa e a ação recomendada é aplicar as atualizações de segurança disponíveis. Os seguintes lançamentos corrigem a falha crítica de execução remota de código (RCE):
PCCE: 12.5(1) e 12.5(2) aplicam o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn. Unified CM e Unified CME: 12.5(1)SU8 ou ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. 14SU3 ou ciscocm.v1_java_deserial-CSCwd64245.cop.sha512. Unified CM IM&P: 12.5(1)SU8 ou ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. 14SU3 ou ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512. UCCE: Aplique o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) e 12.5(2). UCCX: Aplique o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1). VVB: Aplique o patch ucos.v1_java_deserial-CSCwd64245.cop.sgn para 12.5(1) e 12.5(2). A Cisco aconselha os administradores a configurar listas de controle de acesso (ACLs) como uma estratégia de mitigação para o caso de não ser possível aplicar as atualizações imediatamente.
Especificamente, os usuários são recomendados a implementar ACLs em dispositivos intermediários que separam o cluster de Soluções de Comunicações Unificadas ou Contact Center da Cisco dos usuários e do restante da rede.
As ACLs devem ser configuradas para permitir o acesso apenas às portas dos serviços implantados, controlando efetivamente o tráfego que pode alcançar os componentes afetados.
Antes de implantar quaisquer medidas de mitigação, os administradores devem avaliar sua aplicabilidade e impacto potencial no ambiente e testá-las em um espaço controlado para garantir que as operações de negócios não sejam afetadas.
A empresa observa que não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade.