Cisco a corrigé plusieurs vulnérabilités affectant ses passerelles de collaboration de la série Expressway, deux d’entre elles étant considérées comme de gravité critique et exposant les appareils vulnérables à des attaques de type « cross-site request forgery » (falsification des requêtes intersites).
Les attaquants non authentifiés peuvent exploiter les deux vulnérabilités CSRF critiques corrigées aujourd’hui pour cibler à distance les passerelles Expressway non corrigées.
CVE-2024-20254 et CVE-2024-20255 affectent les équipements de la série Cisco Expressway avec des configurations par défaut, tandis que CVE-2024-20252 ne peut être exploité que pour attaquer les passerelles où la fonction API de la base de données en cluster a été activée.
Le mois dernier, Cisco a mis en garde contre une faille d’exécution de code à distance de gravité critique affectant ses produits Unified Communications Manager et Contact Center Solutions après avoir corrigé un grave bogue Unity Connection qui pourrait permettre à des attaquants non authentifiés d’obtenir des privilèges de racine à distance.
Cisco met en garde contre une faille critique de type RCE dans un logiciel de communication.
Cisco déclare que le bogue critique de Unity Connection permet aux attaquants d’accéder à la racine.