Cisco je objavio bezbjednosna ažuriranja koja ispravljaju kritičnu ranjivost u softveru Unified Contact Center Express (UCCX), koja omogućava napadačima izvršavanje komandi sa root privilegijama.
Platforma Cisco UCCX, opisana od strane kompanije kao „kontakt centar u kutiji“, predstavlja softversko rješenje za upravljanje interakcijama sa korisnicima u call centrima, sa podrškom do 400 agenata.
Ranjivost je označena kao CVE-2025-20354, a otkrio ju je istraživač bezbjednosti Jahmel Harris. Problem se nalazi u Java Remote Method Invocation (RMI) procesu Cisco Unified CCX-a, što omogućava neautentifikovanim napadačima daljinsko izvršavanje proizvoljnih komandi sa root privilegijama.
„Ova ranjivost je rezultat neadekvatnih mehanizama autentifikacije koji su povezani sa određenim funkcijama Cisco Unified CCX-a“, objašnjeno je u Cisco bezbjednosnom saopštenju.
„Napadač može iskoristiti ranjivost tako što će putem Java RMI procesa učitati posebno pripremljenu datoteku na ranjivi sistem. Uspješan napad omogućava izvršavanje proizvoljnih komandi na operativnom sistemu i eskalaciju privilegija do nivoa root.“
Cisco je dan ranije zakrpio još jednu kritičnu ranjivost u aplikaciji Contact Center Express (CCX) Editor u okviru UCCX platforme, koja omogućava neautentifikovanim napadačima da zaobiđu autentifikaciju i kreiraju te izvršavaju proizvoljne skripte sa administratorskim privilegijama.
Eksploatacija je moguća tako što se CCX Editor aplikacija navede da povjeruje kako je proces autentifikacije uspješno završen nakon što se tok autentifikacije preusmjeri ka malicioznom serveru.
IT administratori su pozvani da što prije ažuriraju svoj Cisco UCCX softver na jednu od zakrpljenih verzija navedenih u tabeli:
| Cisco Unified CCX verzija | Prva zakrpljena verzija |
|---|---|
| 12.5 SU3 i starije | 12.5 SU3 ES07 |
| 15.0 | 15.0 ES01 |
Iako ranjivosti utiču na Cisco Unified CCX bez obzira na konfiguraciju uređaja, Cisco PSIRT tim nije pronašao dokaze o javno dostupnom exploit kodu niti da su ove kritične ranjivosti iskorišćene u praksi.
Istog dana, Cisco je upozorio i na visokorizičnu ranjivost (CVE-2025-20343) koja pogađa softver Cisco Identity Services Engine (ISE) za mrežnu kontrolu pristupa i sprovođenje politika. Ova ranjivost omogućava neautentifikovanim, udaljenim napadačima da izazovu denial-of-service (DoS) stanje, usljed čega se nezaštićeni uređaji neočekivano restartuju.
Četiri dodatne ranjivosti u Cisco Contact Center proizvodima (CVE-2025-20374, 20375, 20376, 20377) mogu omogućiti napadačima sa visokim privilegijama da dobiju root pristup, izvrše proizvoljne komande, pristupe osjetljivim podacima ili preuzmu proizvoljne datoteke.
Ranije ove godine, Cisco je takođe ispravio ranjivost u ISE softveru koja je omogućavala hakerima da pokreću komande kao root na ranjivim uređajima, nekoliko mjeseci nakon što je zakrpio sličnu grešku koja je omogućavala eskalaciju privilegija.
U septembru je CISA izdala hitnu direktivu kojom nalaže američkim federalnim agencijama da obezbijede svoje Cisco firewall uređaje od dvije ranjivosti (CVE-2025-20333 i CVE-2025-20362) koje su već bile iskorišćene u zero-day napadima. Nekoliko dana kasnije, servis za nadzor prijetnji Shadowserver otkrio je preko 50.000 Cisco ASA i FTD firewall uređaja izloženih na internetu koji nisu bili ažurirani.
Izvor: BleepingComputer

