Другие новости
Аналитика доходности ASIC-майнеров и динамики BTC за сентябрь 2025 года
Заявки на конкурс «Лидеры цифровой трансформации» в Москве поступили из 27 стран
Более пяти тысяч участников объединил Moscow Startup Summit
Москвичи высоко оценили проект для владельцев собак «Друг, спасатель, защитник»
Уже более 14 тысяч москвичей подали заявки на вступление в волонтерский корпус 80-летия Победы
Cisco убирает бэкдор в Unified Communications Manager
Экономика
Cisco выпустила новые версии программного обеспечения, исправляя серьезные уязвимости
Cisco Systems в среду выпустила обновления для платформы CUCDM и прикладного программного обеспечения, исправляющие бэкдор, а также другую критическую уязвимость, которая может позволить злоумышленнику выполнить произвольный код с привилегированным доступом.
CUCDM позволяет компаниям управлять своими коммуникационными приложениями Cisco Unified Communications из одной платформы. Эти приложения обеспечивают передачу видео, голоса, обмен сообщениями, мобильность, обмен мгновенными сообщениями (IM) и другие услуги для совместной работы в корпоративной среде.
Администраторам рекомендуется обновить программное обеспечение платформы CUCDM до версии 4.4.2 и прикладное программное обеспечение CUCDM до версии 8.1.4.
Ключ доступа SSH может быть использован неавторизованным удаленным злоумышленником для получения доступа к учетной записи суперпользователя в системе CUCDM, имеющей самые высокие привилегии.
«Уязвимость обусловлена наличием закрытого SSH-ключа по умолчанию, который хранится небезопасным образом в системе», заявила Cisco в советах по безопасности. «Злоумышленник может воспользоваться этой уязвимостью, получив закрытый ключ SSH. Например, злоумышленник может воспользоваться обратным инжинирингом двоичного кода операционной системы».
Другая уязвимость, которая позволяет повышение привилегий, находится в программном обеспечении приложения CUCDM и проистекает из неправильного осуществления контроля аутентификации и авторизации веб-интерфейса пользователя. Злоумышленник может использовать уязвимость, чтобы изменить полномочия администратора, открыв специально созданный URL. Атакующий должен пройти проверку подлинности от имени другого пользователя в системе или обманом заставить активного пользователя нажать на вредоносную ссылку.
Программное обеспечение приложения CUCDM также подвержено уязвимости, которая позволяет неидентифицированным злоумышленникам получить доступ и изменить информацию пользователя на веб-портале, такую как настройки в пользовательском каталоге личного телефона, быстрый набор, доступ по единому номеру и настройки переадресации вызова.
В настоящее время нет патча для данной уязвимости, но компания предоставила инструкции по смягчению последствий в документе поддержки. Уязвимости не подвержена 10-я версия прикладного программного обеспечения CUCDM, которая будет выпущена в сентябре.
«Уязвимость, которая, вероятно, будет эксплуатироваться в первую очередь – бэкдор, который Cisco оставила для доступа поддержки», заявил в блоге Йоханнес Ульрих, декан по исследованиям из SANS Technology Institute. «Фильтрация SSH-доступа к устройству является первым шагом, чтобы защитить себя, если вы не можете пропатчить уязвимость прямо сейчас», сказал он.
