Cisco rilascia una patch di sicurezza per Unified Communications Manager

  News, Rassegna Stampa, Security
image_pdfimage_print


Cisco ha annunciato delle patch di sicurezza per Unified Communications Manager e Unified Communications Manager Session Management Edition: le due piattaforme sono risultate vulnerabili ad attacchi di SQL injection. La vulnerabilità, identificata come CVE-2023-20010, è considerata ad alto rischio.

Unified Communications Manager di Cisco vulnerabile a SQL injection

Secondo quanto riportato dall’azienda, la vulnerabilità è causata da un errore nella validazione dell’input utente. Un attaccante, spiega Cisco, può sfruttare la falla autenticandosi con privilegi di basso livello e inviare query SQL create ad hoc. In caso di successo dell’attacco, l’attaccante può accedere ai dati memorizzati nella piattaforma, modificarli e aumentare i propri privilegi.

A essere vulnerabili sono le due soluzioni VoIP di Cisco che si occupano di gestire le sessioni delle chiamate, la messaggistica e le conferenze sul web. La falla è presente sia nel prodotto base che nella release enterprise, nelle versioni 11.5(1), 12.5(1) e 14. Per le versioni 11 e 12 il fix è disponibile migrando alla 12.5(1)U7, mentre la patch per la 14 arriverà a marzo con la 14SU3.

Cisco Unified Communications Manager

L’azienda ha affermato che non è a conoscenza di casi in cui la vulnerabilità è già stata sfruttata dagli attaccanti. Gli amministratori dovrebbero provvedere immediatamente ad applicare le patch di sicurezza rilasciate da Cisco aggiornando i prodotti.

Non è la prima volta che Unified Communications Manager soffre a causa di una falla del genere: a inizio 2020 Cisco aveva pubblicato un avviso di sicurezza in cui spiegava che il prodotto era vulnerabile ad attacchi di SQL injection. In quel caso la vulnerabilità era dovuta a una validazione errata dei valori SQL: un attaccante avrebbe potuto modificare i record del database o raccogliere informazioni.

Il team di sicurezza di Cisco consiglia agli utenti di mantenere sempre aggiornati tutti i prodotti della suite, anche se al momento non ci sono vulnerabilità conosciute, e di controllare periodicamente i comunicati di sicurezza.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/01/20/cisco-unified-communications-manager/?utm_source=rss&utm_medium=rss&utm_campaign=cisco-unified-communications-manager