Ataque potencial a Cisco Unity Connection que obtiene privilegios de Root

Ataque potencial a Cisco Unity Connection que obtiene privilegios de Root

Cisco, líder en soluciones de redes, ha parcheado recientemente una vulnerabilidad crítica en su software Unity Connection, que podría permitir a atacantes no autenticados obtener privilegios de root de forma remota en dispositivos no actualizados. Unity Connection es una solución completamente virtualizada para mensajería y correo de voz, utilizada en buzones de correo electrónico, navegadores web, Cisco Jabber, teléfonos IP unificados de Cisco, smartphones o tablets, con soporte de alta disponibilidad.

La vulnerabilidad, identificada como CVE-2024-20272, se encontró en la interfaz de gestión basada en web del software, y permite a los atacantes ejecutar comandos en el sistema operativo subyacente al cargar archivos arbitrarios en sistemas vulnerables y específicos. Cisco explica que “esta vulnerabilidad se debe a la falta de autenticación en una API específica y a una validación incorrecta de los datos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad cargando archivos arbitrarios en un sistema afectado”.

Afortunadamente, el equipo de respuesta a incidentes de seguridad de productos de Cisco (PSRIT) afirmó que la compañía no tiene evidencia de exploits de prueba de concepto públicos para esta vulnerabilidad ni de explotación activa en la naturaleza.

Fallo de inyección de comandos con exploit de prueba de concepto

Cisco también parcheó diez vulnerabilidades de seguridad de severidad media en varios productos, permitiendo a los atacantes escalar privilegios, lanzar ataques de scripting entre sitios (XSS), inyectar comandos y más.

La compañía indica que hay código de exploit de prueba de concepto (POC) disponible en línea para una de estas fallas, una vulnerabilidad de inyección de comandos identificada como CVE-2024-20287 en la interfaz de gestión basada en web del punto de acceso inalámbrico WAP371 de Cisco.

Sin embargo, aunque los atacantes podrían aprovechar este error para ejecutar comandos arbitrarios con privilegios de root en dispositivos no parcheados, también se requieren credenciales administrativas para una explotación exitosa.

Cisco afirma que no lanzará actualizaciones de firmware para solucionar la falla de seguridad CVE-2024-20287 porque el dispositivo Cisco WAP371 alcanzó el final de su ciclo de vida en junio de 2019.

La compañía aconseja a los clientes con un dispositivo WAP371 en su red que migren al punto de acceso Cisco Business 240AC. En octubre, Cisco también parcheó dos vulnerabilidades zero-day (CVE-2023-20198 y CVE-2023-20273) que fueron explotadas para hackear más de 50,000 dispositivos IOS XE en una sola semana.

 

Related Posts
Clear Filters

PUNTOS CLAVES Medusa Ransomware ha comprometido infraestructuras críticas en sectores como salud, gobierno y energía. Utiliza un modelo de doble…

Palo Alto Networks ha emitido nuevos avisos de seguridad que afectan a varios de sus productos clave, incluyendo Prisma Access,…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.