Cisco corrige en date du 10 janvier 2024 une faille de sécurité critique dans son système Unity Connection.
Cette vulnérabilité permet à des attaquants non authentifiés d’obtenir des privilèges de superutilisateur (root) à distance sur des appareils non mis à jour.
Le problème réside dans l’interface de gestion basée sur le Web de Unity Connection, dû à un manque d’authentification dans une API spécifique et une validation incorrecte des données fournies par les utilisateurs.
Cette faille permet aux attaquants de télécharger des fichiers arbitraires sur le système, d’exécuter des commandes arbitraires et d’augmenter leurs privilèges au niveau root.
Il n’existait aucun contournement pour cette vulnérabilité, mais Cisco a publié des mises à jour logicielles pour y remédier.
L’avis de sécurité de Cisco a également indiqué qu’il n’y avait aucun contournement connu pour ce problème, soulignant l’importance d’appliquer les mises à jour fournies.
Cisco a également résolu dix vulnérabilités de sécurité de gravité moyenne dans divers produits.
Ces vulnérabilités pourraient potentiellement permettre aux attaquants d’augmenter leurs privilèges, de lancer des attaques de script inter-sites, d’injections de commandes, et plus encore.
Il est crucial pour les utilisateurs et les administrateurs des produits Cisco de rester informés et d’appliquer les mises à jour nécessaires pour maintenir la sécurité.
Les deux numéros de CVE associés à la faille de sécurité dans le système Unity Connection de Cisco sont CVE-2024-20287 et CVE-2024-20272