Другие новости
Андрей Борис рассказал о втором гражданстве как способе свободного передвижения по миру
«Здоровое Отечество» поучаствует в проведении мероприятий для инвалидов
ЕвроХим ввел в эксплуатацию современный комплекс по производству фосфатных удобрений в Бразилии
Huawei представляет первую большую модель сети — Net Master для рынков за пределами Китая
«Креативные индустрии 2024»: в номинации «Музыкальный проект года» победил Владимир Котов
CGTN: экономика Китая сохраняет жизнестойкость за счет инновационного роста, бума на рынке
Cisco убирает бэкдор в Unified Communications Manager
Экономика
Cisco выпустила новые версии программного обеспечения, исправляя серьезные уязвимости
Cisco Systems в среду выпустила обновления для платформы CUCDM и прикладного программного обеспечения, исправляющие бэкдор, а также другую критическую уязвимость, которая может позволить злоумышленнику выполнить произвольный код с привилегированным доступом.
CUCDM позволяет компаниям управлять своими коммуникационными приложениями Cisco Unified Communications из одной платформы. Эти приложения обеспечивают передачу видео, голоса, обмен сообщениями, мобильность, обмен мгновенными сообщениями (IM) и другие услуги для совместной работы в корпоративной среде.
Администраторам рекомендуется обновить программное обеспечение платформы CUCDM до версии 4.4.2 и прикладное программное обеспечение CUCDM до версии 8.1.4.
Ключ доступа SSH может быть использован неавторизованным удаленным злоумышленником для получения доступа к учетной записи суперпользователя в системе CUCDM, имеющей самые высокие привилегии.
«Уязвимость обусловлена наличием закрытого SSH-ключа по умолчанию, который хранится небезопасным образом в системе», заявила Cisco в советах по безопасности. «Злоумышленник может воспользоваться этой уязвимостью, получив закрытый ключ SSH. Например, злоумышленник может воспользоваться обратным инжинирингом двоичного кода операционной системы».
Другая уязвимость, которая позволяет повышение привилегий, находится в программном обеспечении приложения CUCDM и проистекает из неправильного осуществления контроля аутентификации и авторизации веб-интерфейса пользователя. Злоумышленник может использовать уязвимость, чтобы изменить полномочия администратора, открыв специально созданный URL. Атакующий должен пройти проверку подлинности от имени другого пользователя в системе или обманом заставить активного пользователя нажать на вредоносную ссылку.
Программное обеспечение приложения CUCDM также подвержено уязвимости, которая позволяет неидентифицированным злоумышленникам получить доступ и изменить информацию пользователя на веб-портале, такую как настройки в пользовательском каталоге личного телефона, быстрый набор, доступ по единому номеру и настройки переадресации вызова.
В настоящее время нет патча для данной уязвимости, но компания предоставила инструкции по смягчению последствий в документе поддержки. Уязвимости не подвержена 10-я версия прикладного программного обеспечения CUCDM, которая будет выпущена в сентябре.
«Уязвимость, которая, вероятно, будет эксплуатироваться в первую очередь – бэкдор, который Cisco оставила для доступа поддержки», заявил в блоге Йоханнес Ульрих, декан по исследованиям из SANS Technology Institute. «Фильтрация SSH-доступа к устройству является первым шагом, чтобы защитить себя, если вы не можете пропатчить уязвимость прямо сейчас», сказал он.