严重漏洞发现:Cisco软件存在远程攻击漏洞

近期,思科(Cisco)公司报告了其一些最广泛使用的软件中存在的关键性漏洞,并敦促用户立即对其端点进行补丁更新。根据思科发布的安全通告,该漏洞涉及多个Unified Communications Manager(UCM)程序和Contact Center Solutions产品,其跟踪编号为CVE-2024-20253,严重程度评分为9.9/10。

严重漏洞发现:Cisco软件存在远程攻击漏洞

漏洞细节

安全研究人员Julien Egloff发现了这一漏洞,该漏洞允许威胁行为者对受影响的设备造成严重危害。攻击者可以通过向监听端口发送自定义消息,获得启动任意命令并通过恶意软件建立根访问权限的能力。

这一漏洞影响了企业常用于语音、视频和消息服务,以及客户参与和客户管理的软件。

受影响产品及版本

以下是受影响的产品及其版本列表:

产品受影响版本
Packaged Contact Center Enterprise (PCCE)12.0及更早版本,12.5(1)和12.5(2)
Unified Communications Manager (Unified CM)11.5,12.5(1)和14,以及Unified CM SME
Unified CM IM & Presence Service (Unified CM IM&P)11.5(1),12.5(1)和14
Unified Contact Center Enterprise (UCCE)12.0及更早版本,12.5(1)和12.5(2)
Unified Contact Center Express (UCCX)12.0及更早版本,12.5(1)
Unity Connection11.5(1),12.5(1)和14
Virtualized Voice Browser (VVB)12.0及更早版本,12.5(1)和12.5(2)

解决方案

思科公司强调,对于这一漏洞没有可行的解决方案,因此唯一的安全方式是应用补丁。以下是不再受漏洞影响的软件版本:

  • PCCE: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1)和12.5(2))。
  • Unified CM和Unified CME: 12.5(1)SU8或ciscocm.v1_java_deserial-CSCwd64245.cop.sha512,14SU3或ciscocm.v1_java_deserial-CSCwd64245.cop.sha512。
  • Unified CM IM&P: 12.5(1)SU8或ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512,14SU3或ciscocm.cup-CSCwd64276_JavaDeserialization.cop.sha512。
  • UCCE: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1)和12.5(2))。
  • UCCX: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1))。
  • VVB: 应用补丁ucos.v1_java_deserial-CSCwd64245.cop.sgn(适用于12.5(1)和12.5(2))。

总结

目前尚未发现有关该漏洞的滥用证据,但为了确保系统安全,思科公司建议用户立即应用相关补丁。这一漏洞的发现再次凸显了网络安全的重要性,特别是在企业级通信和客户管理系统中。随着技术的不断发展,及时更新和强化网络安全措施是保护组织免受潜在威胁的关键步骤。

请注意: 本文提供的信息仅供参考,读者应在升级和补丁操作前仔细阅读相关文档和官方通告。

这一事件提醒我们始终保持对网络安全问题的警惕,定期审查系统并采取必要的安全措施以降低潜在威胁的风险。

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注