Cisco phát hành bản vá khẩn cấp cho phần mềm chăm sóc khách hàng

Thứ hai, 21/09/2020 09:51

Cisco cảnh báo các tổ chức, doanh nghiệp sử dụng phần mềm chăm sóc khách hàng Unified CXX (Contact Center Express) của hãng cần cập nhật phần mềm khẩn cấp.

 Giải pháp chăm sóc khách hàng của Cisco, Unified CXX, hiện đang được nhiều tổ chức, doanh nghiệp lựa chọn do dễ triển khai và sử dụng, tính bảo mật cao, có thể quản lý tương tác với khách hàng. 

Mặt khác, giải pháp còn được tích hợp đầy đủ các ứng dụng tự động như công nghệ phân bổ cuộc gọi tự động, tương tác với khách hàng bằng âm thanh, tích hợp điện thoại trên máy tính…
 
20200525-pg6.jpg
 
Mới đây, công ty này đã phát hành các bản vá bảo mật xử lý một số lỗ hổng trong các sản phẩm của hãng. Trong đó, lỗ hổng nghiêm trọng nhất được vá nằm trong phần mềm chăm sóc khách hàng Unified CCX.
 
Lỗ hổng có số hiệu CVE-2020-3280, được đánh giá điểm CVSS (Hệ thống tính điểm lỗ hổng phổ biến) là 9,8, có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên thiết bị bị ảnh hưởng.
 
Theo Cisco, lỗ hổng tồn tại do tính năng chuyển hóa dữ liệu (deserialization) do người dùng cung cấp không an toàn. Kẻ tấn công có thể gửi một đối tượng Java chứa mã độc đến một người nghe cụ thể nhằm kích hoạt lỗ hổng và thực thi mã tùy ý như một người dùng có đặc quyền root.
 
Để xử lý lỗ hổng, Cisco yêu cầu các khách hàng sử dụng các phiên bản phần mềm Unified CCX trước 12.0 cần nhanh chóng cập nhật phiên bản mới nhất Unified CCX 12.0 (1) ES03. Phiên bản Unified CCX 12.5 không bị ảnh hưởng.
 
Cisco cũng phát hành bản vá cho một lỗ hổng có mức nghiêm trọng cao (CVE-2020-3272, điểm CVSS 7,5) tồn tại trong Prime Network Registrar. Lỗ hổng có thể bị kẻ tấn công từ xa, không được xác thực lợi dụng để khởi tạo tấn công DoS. Lỗ hổng tồn tại do lưu lượng DHCP đến không được xác thực hợp lệ, tạo điều kiện cho kẻ tấn công gửi các truy vấn DHCP giả mạo đến một thiết bị bị ảnh hưởng và khởi động lại quy trình máy chủ DHCP, từ chối quyền truy cập.
 
Các phiên bản Prime Network Registrar bị ảnh hưởng bởi lỗ hổng bao gồm 8.3, 9.0, 9.1, 10.0 và 10.1. Những phiên bản trước 8.3 không gặp vấn đề này.
 
Ngoài ra, Cisco còn xử lý nhiều lỗ hổng ở mức nghiêm trọng trung bình nằm trong giải pháp chống mã độc tiên tiếnAMP (Advanced Malware Protection) cho Endpoints Mac Connector Software và AMP cho Endpoints Linux Connector Software. 
 
Các lỗ hổng này có thể bị lợi dụng để tấn công DoS (CVE-2020-3314) hoặc gây ra sự cố và khởi động lại dịch vụ (CVE- 2020-3343 và CVE-2020-3344). Nguyên nhân là do việc xác thực không đúng đầu vào người dùng, lỗ hổng có thể bị khai thác bởi một kẻ tấn công được xác thực là có đặc quyền như admin thông qua các truy vấn độc hại được gửi tới hệ thống bị ảnh hưởng. Do vậy, kẻ tấn công có thể truy cập thông tin, thay đổi hệ thống hoặc xóa thông tin khỏi cơ sở dữ liệu.
banner
icon

Cổng dịch vụ công
Quốc Gia

Những thông tin thủ tục hành chính
khai báo online tại đây

Xem chi tiết icon
icon

Chính sách
pháp luật Việt Nam

Cập nhật thông tin, chính sách
pháp luật Việt Nam

Xem chi tiết icon

Cổng thông tin điện tử của các đơn vị thuộc Bộ

Doanh nghiệp

Top