近期,思科(Cisco)公司报告了其一些最广泛使用的软件中存在的关键性漏洞,并敦促用户立即对其端点进行补丁更新。根据思科发布的安全通告,该漏洞涉及多个Unified Communications Manager(UCM)程序和Contact Center Solutions产品,其跟踪编号为CVE-2024-20253,严重程度评分为9.9/10。
漏洞细节
安全研究人员Julien Egloff发现了这一漏洞,该漏洞允许威胁行为者对受影响的设备造成严重危害。攻击者可以通过向监听端口发送自定义消息,获得启动任意命令并通过恶意软件建立根访问权限的能力。
这一漏洞影响了企业常用于语音、视频和消息服务,以及客户参与和客户管理的软件。
受影响产品及版本
以下是受影响的产品及其版本列表:
产品 | 受影响版本 |
---|---|
Packaged Contact Center Enterprise (PCCE) | 12.0及更早版本,12.5(1)和12.5(2) |
Unified Communications Manager (Unified CM) | 11.5,12.5(1)和14,以及Unified CM SME |
Unified CM IM & Presence Service (Unified CM IM&P) | 11.5(1),12.5(1)和14 |
Unified Contact Center Enterprise (UCCE) | 12.0及更早版本,12.5(1)和12.5(2) |
Unified Contact Center Express (UCCX) | 12.0及更早版本,12.5(1) |
Unity Connection | 11.5(1),12.5(1)和14 |
Virtualized Voice Browser (VVB) | 12.0及更早版本,12.5(1)和12.5(2) |
解决方案
思科公司强调,对于这一漏洞没有可行的解决方案,因此唯一的安全方式是应用补丁。以下是不再受漏洞影响的软件版本:
- PCCE: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1)和12.5(2))。
- Unified CM和Unified CME: 12.5(1)SU8或ciscocm.v1_java_deserial-CSCwd64245.cop.sha512,14SU3或ciscocm.v1_java_deserial-CSCwd64245.cop.sha512。
- Unified CM IM&P: 12.5(1)SU8或ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512,14SU3或ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512。
- UCCE: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1)和12.5(2))。
- UCCX: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1))。
- VVB: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1)和12.5(2))。
总结
目前尚未发现有关该漏洞的滥用证据,但为了确保系统安全,思科公司建议用户立即应用相关补丁。这一漏洞的发现再次凸显了网络安全的重要性,特别是在企业级通信和客户管理系统中。随着技术的不断发展,及时更新和强化网络安全措施是保护组织免受潜在威胁的关键步骤。
请注意: 本文提供的信息仅供参考,读者应在升级和补丁操作前仔细阅读相关文档和官方通告。
这一事件提醒我们始终保持对网络安全问题的警惕,定期审查系统并采取必要的安全措施以降低潜在威胁的风险。