Cisco emitió una advertencia esta semana de que parte de su software más utilizado contiene una vulnerabilidad crítica que podría permitir a atacantes remotos ejecutar código arbitrario en un dispositivo afectado y causar estragos. La empresa insta a los usuarios a parchear sus terminales de inmediato.
Varios productos de Unified Communications Manager y Contact Center Solutions de Cisco, que brindan servicios de voz, video y mensajería a nivel empresarial, así como participación y gestión de clientes, se ven afectados por esta falla. El problema se debe al manejo incorrecto de los datos proporcionados por el usuario que se leen en la memoria, explicó Cisco en Boletín de seguridad. Puede explotarse enviando un mensaje especialmente diseñado a un puerto de comunicaciones de red abierto en el dispositivo, lo que podría brindar a los piratas informáticos la oportunidad de ejecutar malware con privilegios de usuario de servicios web.
«Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de usuario de servicios web», dijo Cisco. «Al obtener acceso al sistema operativo subyacente, un atacante también puede establecer acceso raíz en el dispositivo afectado».
La falla, conocida como CVE-2024-20253, fue descubierta por primera vez por el investigador de seguridad de Synacktiv, Julian Egloff. Tiene una calificación de 9,9 sobre 10 en la escala de gravedad CVSS. Puede encontrar una lista completa de productos en riesgo a continuación:
- CM unificado (CSCwd64245)
- Servicio unificado de presencia y mensajería instantánea IM&P CM (CSCwd64276)
- Edición de gestión de sesiones Unified CM SME (CSCwd64245)
- Centro de llamadas unificado expreso (UCCX) (CSCwe18773)
- Conexión del módulo (CSCwd64292)
- Navegador de voz virtual (VVB) (CSCwe18840)
En este momento, no existe una solución para este problema, advierte Cisco, por lo que recomienda a sus usuarios aplicar las actualizaciones de seguridad disponibles lo antes posible. Si por algún motivo no es posible aplicar las actualizaciones de inmediato, la compañía aconseja a los administradores configurar listas de control de acceso en los dispositivos intermedios conectados a las redes de Cisco como estrategia de mitigación de riesgos.
«Cree listas de control de acceso (ACL) en dispositivos intermedios que separen el conjunto de soluciones Cisco Unified Communications o Cisco Contact Center Solutions de los usuarios y el resto de la red para permitir el acceso solo a los puertos de los servicios publicados», dijo la compañía.
Cisco concluyó que, hasta la fecha, no se ha encontrado evidencia de que piratas informáticos exploten o difundan esta vulnerabilidad.
Más de la guía de Tom
«Estudiante amistoso. Jugador certificado. Evangelista de las redes sociales. Fanático de Internet. Se cae mucho. Futuro ídolo adolescente».