1 min

Tags in dit artikel

, , ,

Een aantal Cisco-oplossingen voor mkb’ers heeft last van een kritieke kwetsbaarheid die tot een RCE-aanval kan leiden.

Daarvoor waarschuwt Cisco. De kwetsbaarheden hebben een 9.9 CVSS-score gekregen. Het probleem betreft het niet-goed verwerken van door gebruikers aangeleverde data die in het geheugen wordt gelezen. Hackers die niet zijn ingelogd op het Unified Communications Manager (CM) of Contact Center-systeem, kunnen door de kwetsbaarheid speciaal aangepaste berichten sturen naar de ‘luisterpoort’ op kwetsbare apparaten. Dit kan bijvoorbeeld via desktoptelefoons. Via deze poort kunnen zij dan code uitvoeren op het onderliggende besturingssysteem met de privileges van de web services-gebruiker en/of root access verkrijgen.

Gevolgen mogelijke aanval

De gevolgen van een dergelijke aanval zijn veelvoudig. Denk aan het platleggen van de communicatie-infrastructuur met ransomware en het verstoren van het klantencontact. Daarnaast kunnen de hackers IP-telefoons en andere endpoints infiltreren, gesprekken afluisteren, data stelen, verkenningen uitvoeren voor follow-up phishing-aanvallen en meer.

Cisco heeft in zijn security-advies een lijst gepubliceerd van de getroffen UC&CC-oplossingen en -versies en de bijbehorende patches. Daarnaast heeft de techgigant voor bedrijven die niet direct kunnen updaten, een migratietraject gepresenteerd.

Dit traject omvat onder meer het opstellen van Access Control Lists (ACL’s) voor tussentijdse devices. Hiermee kunnen bedrijven hun UC&CC-cluster scheiden van de rest van het netwerk en alleen toegang toestaan tot de poorten van deze geïmplementeerde devices.

Tip: Wanneer is een kritieke kwetsbaarheid daadwerkelijk ernstig?