Cisco ha publicat una alerta de seguretat crítica que afecta la seva solució Unified Communications Manager (CUCM) i Unified CM Session Management Edition (SME). Aquesta vulnerabilitat permet a un atacant remot no autenticat executar ordres arbitràries en els sistemes afectats amb privilegis de root.
En què consisteix la vulnerabilitat?
Identificada com CVE-2024-20399, la vulnerabilitat rau en la funcionalitat de processament de sol·licituds web. Un atacant pot explotar aquesta falla enviant sol·licituds especialment dissenyades a través del port TCP del servei web de CUCM. Això us permetria executar ordres malicioses amb privilegis d'administrador (root), comprometent completament el sistema.
Aquesta vulnerabilitat ha estat qualificada amb un CVSS de 9.8/10, el que indica un risc extremadament alt.
Productes afectats
Segons Cisco, els productes vulnerables inclouen:
- Cisco Unified Communications Manager (CUCM)
- Cisco Unified CM Session Management Edition (SME)
La vulnerabilitat afecta a versions anteriors a 14SU3, que és la versió en què s'ha corregit la decisió.
Solució i recomanacions
Cisco ja ha publicat pegats de seguretat per mitigar aquest risc. No hi ha solució alternativa viable, per la qual cosa es recomana encaridament:
✅ Actualitzar immediatament a la versió 14SU3 o superior.
✅ Monitoritzar els sistemes a la recerca d'accessos no autoritzats o comportaments anòmals.
✅ Segmentar els serveis de comunicació per reduir lexposició a Internet.
✅ Revisar els logs i establir alertes de seguretat SIEM sobre accessos al port web del CUCM.
Conclusió
La criticitat d'aquesta vulnerabilitat fa que sigui prioritari aplicar les actualitzacions de seguretat a qualsevol entorn que utilitzi Cisco CUCM. Des del SOC d´Infordisa recomanem avaluar l´impacte en els sistemes i actuar amb urgència.
Altres continguts que et poden intersar:
No hi ha publicacions relacionades.