Plataforma
cisco
Componente
cisco-telepresence-video-communication-server-vcs-expressway
Corregido en
8.5.2
8.5.4
8.5.1
8.6.2
8.6.1
8.1.2
8.1.3
8.1.1
8.2.2
8.2.3
8.2.1
8.7.2
8.7.3
8.7.4
8.7.1
8.8.2
8.8.3
8.8.4
8.8.1
8.9.2
8.9.3
8.9.1
8.10.1
8.10.2
8.10.3
8.10.4
8.10.5
12.5.9
12.5.10
12.5.1
12.5.3
12.5.8
12.5.4
12.5.5
12.5.6
12.5.2
12.5.7
12.6.1
12.6.2
12.6.3
12.6.4
12.6.5
12.7.1
12.7.2
8.11.2
8.11.3
8.11.5
8.11.4
8.11.1
14.0.2
14.0.4
14.0.3
14.0.5
14.0.6
14.0.7
14.0.8
14.0.9
14.0.10
14.0.11
14.0.12
14.2.2
14.2.3
14.2.6
14.2.7
14.2.1
14.2.8
14.3.1
14.3.2
14.3.3
La vulnerabilidad CVE-2024-20252 es una falla de Cross-Site Request Forgery (CSRF) que afecta a los dispositivos Cisco TelePresence Video Communication Server (VCS) Expressway Series y Expressway Edge. Esta vulnerabilidad permite a un atacante remoto no autenticado realizar acciones arbitrarias en el dispositivo afectado. Las versiones afectadas incluyen X8.1 hasta X14.3.2. Cisco ha lanzado una actualización a la versión 14.3.3 para solucionar este problema.
Un atacante que explote con éxito esta vulnerabilidad podría realizar una amplia gama de acciones no autorizadas en el dispositivo Cisco Expressway, incluyendo la modificación de la configuración, la creación de usuarios, o incluso la interrupción del servicio. El impacto potencial es significativo, ya que un atacante podría comprometer la seguridad de toda la infraestructura de videoconferencia. La naturaleza de CSRF significa que el atacante no necesita credenciales válidas; simplemente necesita engañar al usuario para que realice una acción en el dispositivo Expressway mientras está autenticado. Esto podría lograrse a través de un enlace malicioso, un correo electrónico de phishing o una página web comprometida.
Esta vulnerabilidad fue publicada el 7 de febrero de 2024. Actualmente no se dispone de información sobre explotación activa en la naturaleza, pero la alta puntuación CVSS (9.6) indica un riesgo significativo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa. La vulnerabilidad no figura en el KEV de CISA al momento de la redacción.
Organizations heavily reliant on Cisco TelePresence VCS Expressway for video conferencing, particularly those with legacy configurations or shared hosting environments, are at significant risk. Environments with limited security controls or infrequent patching cycles are also particularly vulnerable. Companies using Expressway devices to manage video conferencing for sensitive data or communications should prioritize remediation.
• cisco: Use Cisco's security advisory to identify affected devices.
• linux / server: Monitor Expressway device logs (typically located in /var/log/expressway/) for unusual HTTP requests or POST requests to administrative interfaces. Use grep to search for patterns indicative of CSRF attacks, such as requests originating from unexpected sources or containing suspicious parameters.
• generic web: Use curl to test for CSRF vulnerabilities on sensitive administrative endpoints. Attempt to trigger actions without proper authentication to see if the device responds as if the request originated from an authenticated user.
curl -v -X POST -d 'param1=value1¶m2=value2' https://expressway.example.com/admin/sensitive_actiondisclosure
patch
kev
Estado del Exploit
EPSS
3.38% (87% percentil)
CISA SSVC
Vector CVSS
La solución recomendada es actualizar a la versión 14.3.3 o posterior de Cisco TelePresence Expressway. Si la actualización no es inmediatamente posible, se recomienda implementar mitigaciones temporales, como restringir el acceso al dispositivo Expressway a una red de confianza o implementar reglas de firewall que bloqueen el tráfico no autorizado. Además, se puede considerar la implementación de controles de seguridad adicionales, como la autenticación multifactor (MFA), para reducir el riesgo de explotación. Después de la actualización, verifique la configuración del dispositivo para confirmar que las mitigaciones CSRF estén activas y funcionando correctamente.
Actualice Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS) a una versión que no esté afectada por estas vulnerabilidades. Consulte el advisory de seguridad de Cisco para obtener detalles sobre las versiones corregidas. Aplique las actualizaciones de seguridad tan pronto como sea posible para mitigar el riesgo de ataques CSRF.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-20252 is a critical CSRF vulnerability affecting Cisco TelePresence VCS Expressway devices, allowing unauthenticated attackers to perform actions as a legitimate user.
If you are running Cisco TelePresence VCS Expressway versions X8.1–X14.3.2, you are potentially affected by this vulnerability.
Upgrade to Cisco TelePresence VCS Expressway version 14.3.3 or later to remediate the vulnerability. Consider temporary workarounds if immediate patching is not possible.
While no widespread exploitation has been confirmed, the unauthenticated nature of the vulnerability makes it a high-priority target and it's on the CISA KEV catalog.
Refer to the official Cisco Security Advisory for detailed information and mitigation steps: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-20240207
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.