Üretici, Cisco yöneticilerinin Tümleşik İletişim ürünlerini hızlı bir şekilde güncellemesi gerektiği konusunda uyarıyor. Bu bağlamdaki kritik bir güvenlik açığı sonuçta saldırganların güvenlik açığı bulunan cihazların işletim sistemine maksimum erişim hakları elde etmesine ve böylece bunlar üzerinde tam kontrol sahibi olmasına olanak tanır.
Duyuru
Güvenlik tavsiyesinde Cisco geliştiricileri, saldırganların ağ üzerinden çeşitli Cisco Tümleşik İletişim ürünlerine ve İletişim Merkezi Çözümleri programlarına önceden kaydolmadan rastgele kod enjekte edip çalıştırabileceğini yazıyor. Bunun nedeni, belleğe okunan kullanıcı tarafından gönderilen verilerin uygunsuz şekilde işlenmesidir. Bunu yapmak için, kötü niyetli kişilerin dinleme cihazındaki bir bağlantı noktasına dikkatle hazırlanmış mesajlar göndermeleri yeterlidir.
Cisco: Tüm kontrolü elinize alın
Saldırganlar, güvenlik açıklarından başarıyla yararlandıktan sonra, web hizmeti haklarıyla temeldeki işletim sistemi üzerinde isteğe bağlı komutlar yürütebilir. Temel işletim sistemine erişim sağlayan saldırganlar ayrıca… root– Savunmasız cihazlara hak verin: Bu size onlar üzerinde tam kontrol sağlar (CVE-2024-20253, CVSS 9.9“Risk”eleştirmen“).
Etkilenen müşteriler için Cisco, boşluğu doldurmak üzere güncellenmiş yazılım sağlıyor. SLA'lara sahip müşteriler bunu Cisco'nun Destek ve İndirmeler sayfasından indirebilir.
Güvenlik danışma belgesinde yazarlar, güvenlik açığı olan ve olmayan ürünleri ve yazılım sürümlerini listelemektedir. Standart yapılandırmada aşağıdaki ürünler bu güvenlik açığından etkilenmektedir:
Yaklaşık iki hafta önce Cisco, Cisco Unity Connection'daki güvenlik açıklarını düzeltmek zorunda kaldı. API hataları saldırganların bunu yapmasına olanak sağladı root-Yamalı sistemlere ilişkin hakları edinin.
(Bilmiyorum)
Haberin Sonu
Duyuru
Güvenlik tavsiyesinde Cisco geliştiricileri, saldırganların ağ üzerinden çeşitli Cisco Tümleşik İletişim ürünlerine ve İletişim Merkezi Çözümleri programlarına önceden kaydolmadan rastgele kod enjekte edip çalıştırabileceğini yazıyor. Bunun nedeni, belleğe okunan kullanıcı tarafından gönderilen verilerin uygunsuz şekilde işlenmesidir. Bunu yapmak için, kötü niyetli kişilerin dinleme cihazındaki bir bağlantı noktasına dikkatle hazırlanmış mesajlar göndermeleri yeterlidir.
Cisco: Tüm kontrolü elinize alın
Saldırganlar, güvenlik açıklarından başarıyla yararlandıktan sonra, web hizmeti haklarıyla temeldeki işletim sistemi üzerinde isteğe bağlı komutlar yürütebilir. Temel işletim sistemine erişim sağlayan saldırganlar ayrıca… root– Savunmasız cihazlara hak verin: Bu size onlar üzerinde tam kontrol sağlar (CVE-2024-20253, CVSS 9.9“Risk”eleştirmen“).
Etkilenen müşteriler için Cisco, boşluğu doldurmak üzere güncellenmiş yazılım sağlıyor. SLA'lara sahip müşteriler bunu Cisco'nun Destek ve İndirmeler sayfasından indirebilir.
Güvenlik danışma belgesinde yazarlar, güvenlik açığı olan ve olmayan ürünleri ve yazılım sürümlerini listelemektedir. Standart yapılandırmada aşağıdaki ürünler bu güvenlik açığından etkilenmektedir:
- Kurumsal İletişim Merkezi Paketi (PCCE)
- Birleşik İletişim Başkanı (Birleşik CM)
- IM hizmeti ve Birleşik İletişim Yöneticisi varlığı (Birleşik CM IM&P)
- Birleşik İletişim Yöneticisi Oturum Yönetimi Sürümü (Birleşik CM KOBİ)
- Birleşik Kurumsal İletişim Merkezi (UCCE)
- Birleşik İletişim Merkezi Ekspres (UCCX)
- Üniter bağlantı
- Sanallaştırılmış Ses Tarayıcısı (VVB)
Yaklaşık iki hafta önce Cisco, Cisco Unity Connection'daki güvenlik açıklarını düzeltmek zorunda kaldı. API hataları saldırganların bunu yapmasına olanak sağladı root-Yamalı sistemlere ilişkin hakları edinin.
(Bilmiyorum)
Haberin Sonu