Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00719

Опубликовано: 24 янв. 2024
Источник: fstec
CVSS3: 9.9
CVSS2: 9
EPSS Низкий

Описание

Уязвимость программных продуктов Cisco Packaged Contact Center Enterprise, Unified Communications Manager, Unified Communications Manager IM & Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Enterprise, Unified Contact Center Express, Unity Connection, Virtualized Voice Browser связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного сообщения на порт прослушивания

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Unified Communications Manager
Cisco Unified Communications Manager SME
Unity Connection
Cisco Virtualized Voice Browser
Unified Communications Manager IM and Presence Service
Cisco Packaged Contact Center Enterprise
Cisco Unified Contact Center Enterprise
Cisco Unified Contact Center Express

Версия ПО

от 14 до 14SU3 (Cisco Unified Communications Manager)
от 14 до 14SU3 (Cisco Unified Communications Manager SME)
от 11.5(1) до 12.5(1)SU8 (Cisco Unified Communications Manager)
от 11.5(1) до 12.5(1)SU8 (Cisco Unified Communications Manager SME)
до 12.5(1)SU8 (Unity Connection)
от 14 до 14SU3 (Unity Connection)
до 12.5(2) включительно (Cisco Virtualized Voice Browser)
от 11.5(1) до 12.5(1)SU8 (Unified Communications Manager IM and Presence Service)
от 12.0.0 до 12.5.2 включительно (Cisco Packaged Contact Center Enterprise)
от 12.0.0 до 12.5.2 включительно (Cisco Unified Contact Center Enterprise)
от 12.0 до 12.5.1 SU2 включительно (Cisco Unified Contact Center Express)

Тип ПО

Сетевое программное средство
ПО сетевого программно-аппаратного средства
Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,9)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование механизма «белого» списка для ограничения доступа к уязвимым программным продуктам только доверенными хостами;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к программным продуктам.
Использование рекомендаций производителя:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 86%
0.02929
Низкий

9.9 Critical

CVSS3

9 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.9
nvd
около 2 лет назад

A vulnerability in multiple Cisco Unified Communications and Contact Center Solutions products could allow an unauthenticated, remote attacker to execute arbitrary code on an affected device. This vulnerability is due to the improper processing of user-provided data that is being read into memory. An attacker could exploit this vulnerability by sending a crafted message to a listening port of an affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of the web services user. With access to the underlying operating system, the attacker could also establish root access on the affected device.

CVSS3: 9.9
github
около 2 лет назад

A vulnerability in multiple Cisco Unified Communications and Contact Center Solutions products could allow an unauthenticated, remote attacker to execute arbitrary code on an affected device. This vulnerability is due to the improper processing of user-provided data that is being read into memory. An attacker could exploit this vulnerability by sending a crafted message to a listening port of an affected device. A successful exploit could allow the attacker to execute arbitrary commands on the underlying operating system with the privileges of the web services user. With access to the underlying operating system, the attacker could also establish root access on the affected device.

EPSS

Процентиль: 86%
0.02929
Низкий

9.9 Critical

CVSS3

9 Critical

CVSS2