USD 67.68 ЕВРО 76.07

Cisco убирает бэкдор в Unified Communications Manager

Экономика

Cisco выпустила новые версии программного обеспечения, исправляя серьезные уязвимости

Незащищенный ключ доступа SSH, оставленный внутри Cisco Unified Communications Domain Manager для целей дистанционной поддержки, позволяет злоумышленникам получить полный контроль над развертыванием.

Cisco Systems в среду выпустила обновления для платформы CUCDM и прикладного программного обеспечения, исправляющие бэкдор, а также другую критическую уязвимость, которая может позволить злоумышленнику выполнить произвольный код с привилегированным доступом.

CUCDM позволяет компаниям управлять своими коммуникационными приложениями Cisco Unified Communications из одной платформы. Эти приложения обеспечивают передачу видео, голоса, обмен сообщениями, мобильность, обмен мгновенными сообщениями (IM) и другие услуги для совместной работы в корпоративной среде.

Администраторам рекомендуется обновить программное обеспечение платформы CUCDM до версии 4.4.2 и прикладное программное обеспечение CUCDM до версии 8.1.4.
Ключ доступа SSH может быть использован неавторизованным удаленным злоумышленником для получения доступа к учетной записи суперпользователя в системе CUCDM, имеющей самые высокие привилегии.

«Уязвимость обусловлена наличием закрытого SSH-ключа по умолчанию, который хранится небезопасным образом в системе», заявила Cisco в советах по безопасности. «Злоумышленник может воспользоваться этой уязвимостью, получив закрытый ключ SSH. Например, злоумышленник может воспользоваться обратным инжинирингом двоичного кода операционной системы».

Другая уязвимость, которая позволяет повышение привилегий, находится в программном обеспечении приложения CUCDM и проистекает из неправильного осуществления контроля аутентификации и авторизации веб-интерфейса пользователя. Злоумышленник может использовать уязвимость, чтобы изменить полномочия администратора, открыв специально созданный URL. Атакующий должен пройти проверку подлинности от имени другого пользователя в системе или обманом заставить активного пользователя нажать на вредоносную ссылку.

Программное обеспечение приложения CUCDM также подвержено уязвимости, которая позволяет неидентифицированным злоумышленникам получить доступ и изменить информацию пользователя на веб-портале, такую как настройки в пользовательском каталоге личного телефона, быстрый набор, доступ по единому номеру и настройки переадресации вызова.

В настоящее время нет патча для данной уязвимости, но компания предоставила инструкции по смягчению последствий в документе поддержки. Уязвимости не подвержена 10-я версия прикладного программного обеспечения CUCDM, которая будет выпущена в сентябре.

«Уязвимость, которая, вероятно, будет эксплуатироваться в первую очередь – бэкдор, который Cisco оставила для доступа поддержки», заявил в блоге Йоханнес Ульрих, декан по исследованиям из SANS Technology Institute. «Фильтрация SSH-доступа к устройству является первым шагом, чтобы защитить себя, если вы не можете пропатчить уязвимость прямо сейчас», сказал он.