Cisco виправляє недоліки критичної автентифікації в конференц-серверах

Cisco Systems виправлено критичну вразливість, яка може дозволити хакерам отримати доступ до серверів Cisco Meeting та Acano, які використовуються в корпоративних середовищах для відео та аудіоконференцій.

Помилка дозволяє неавтентифікованому зловмисникові маскуватися як законний користувач, оскільки служба протоколу Extensible Messaging and Presence (XMPP) неправильно обробляє застарілу схему автентифікації, про що говорить Cisco консультативний.

Цей недолік впливає на версії Cisco Meeting Server до 2.0.6 з включеним XMPP, а також версії Acano Server до 1.8.18 і до 1.9.6. Якщо оновлення до останніх випусків неможливе негайно, адміністратори рекомендують відключити XMPP на своїх серверах і продовжувати користуватися іншими доступними протоколами.

У середу компанія також виправлена недоліком відмови в обслуговуванні в службах широкосмугового застосування Cisco (WAAS), дефект натисків в Менеджері уніфікованих комунікацій Cisco (CUCM), Вразливість SQL injection в Cisco Prime Infrastructure та Evolved Програмований Мережевий менеджер SQL інтерфейсу бази даних і проблема, яка може вплинути на цілісність конфігурації Cisco cBR-8 конвергентних широкосмугових маршрутизаторів.

Усі ці уразливості оцінюються як середні ступені важкості, і доступні патчі для їх усунення. Проте компанія також попереджала про клієнтів міжсистемна спроба підробки вразливості у агенті Cisco Finesse та настільному програмному забезпеченні Supervisor, який ще не має виправлення чи обхідний шлях.

Cisco також була досліджуючи вплив найдавніших вразливостей, знайденої в OpenSSL для своїх продуктів, і оновлені програмні оновлення для великої кількості їх, які містять патчі OpenSSL.

джерело

залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються ваші дані коментарів.