Η Cisco κυκλοφόρησε ενημερώσεις ασφαλείας για την αντιμετώπιση δύο κρίσιμων σημείων ευπάθειας στο Unified Contact Center Express (Unified CCX) που θα μπορούσαν να επιτρέψουν σε μη πιστοποιημένους εισβολείς να εκτελούν αυθαίρετες εντολές με δικαιώματα root και να παρακάμπτουν μηχανισμούς ελέγχου ταυτότητας.
Τα ελαττώματα, τα οποία παρακολουθούνται ως CVE-2025-20354 και CVE-2025-20358, επηρεάζουν τη διαδικασία Java Remote Method Invocation (RMI) και την εφαρμογή CCX Editor, αντίστοιχα.
Και οι δύο ευπάθειες προέρχονται από ακατάλληλους μηχανισμούς επαλήθευσης ταυτότητας και έχουν βαθμολογίες βάσης CVSS 9,8 και 9,4, κερδίζοντας μια βαθμολογία σοβαρότητας “Κρίσιμη” από τη Cisco.
Το CVE-2025-20354 αντιπροσωπεύει την πιο σοβαρή απειλή, επιτρέποντας στους απομακρυσμένους εισβολείς να ανεβάζουν κακόβουλα αρχεία μέσω της διαδικασίας Java RMI χωρίς έλεγχο ταυτότητας.
Η επιτυχής εκμετάλλευση επιτρέπει στους εισβολείς να εκτελούν αυθαίρετες εντολές στο υποκείμενο λειτουργικό σύστημα με δικαιώματα root, παρέχοντας πλήρη έλεγχο του συστήματος.
Το CVE-2025-20358 στοχεύει την εφαρμογή CCX Editor, επιτρέποντας στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας ανακατευθύνοντας τη ροή ελέγχου ταυτότητας σε έναν κακόβουλο διακομιστή.
Αυτό εξαπατά τον Επεξεργαστή CCX να παραχωρήσει δικαιώματα διαχείρισης για τη δημιουργία και την εκτέλεση σεναρίου. Ενώ η εκμετάλλευση έχει ως αποτέλεσμα την πρόσβαση ως εσωτερικός χρήστης χωρίς root και όχι ως root, οι εισβολείς μπορούν ακόμα να δημιουργούν και να εκτελούν αυθαίρετα σενάρια στον επηρεαζόμενο διακομιστή.
Ευπάθεια Cisco Unified CCX
Τα τρωτά σημεία επηρεάζουν όλες τις αναπτύξεις Cisco Unified CCX ανεξάρτητα από τη διαμόρφωση. Η Cisco έχει επιβεβαιώσει ότι τα σχετικά προϊόντα, συμπεριλαμβανομένων των Packaged Contact Center Enterprise και Unified Contact Center Enterprise, δεν επηρεάζονται από αυτά τα ελαττώματα.
Η παράκαμψη ελέγχου ταυτότητας στο CVE-2025-20358 εκμεταλλεύεται τις αδυναμίες στα πρωτόκολλα επικοινωνίας μεταξύ του CCX Editor και του Unified CCX διακομιστών, ενώ το CVE-2025-20354 αξιοποιεί την ανεπαρκή επικύρωση στη διαδικασία Java RMI για να επιτρέψει αυθαίρετες μεταφορτώσεις αρχείων.
Η Cisco έχει κυκλοφορήσει ενημερώσεις κώδικα για τις επηρεαζόμενες εκδόσεις:
- Cisco Unified CCX 12.5 SU3 και παλαιότερες εκδόσεις: Αναβάθμιση σε 12.5 SU3 ES07
- Cisco Unified CCX 15.0: Αναβάθμιση σε 15.0 ES01
Δεν υπάρχουν διαθέσιμες λύσεις για τον μετριασμό αυτών των τρωτών σημείων. Η Cisco συνιστά ανεπιφύλακτα στους οργανισμούς που εκτελούν επηρεαζόμενες εκδόσεις να αναβαθμίσουν αμέσως τις σταθερές εκδόσεις για να αποκαταστήσουν πλήρως τους κινδύνους ασφαλείας.
Οι οργανισμοί που χρησιμοποιούν το Cisco Unified CCX θα πρέπει να δώσουν προτεραιότητα στην επιδιόρθωση αυτών των τρωτών σημείων, δεδομένης της κρίσιμης σοβαρότητάς τους και της πιθανότητας εκτέλεσης απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας.
Η ομάδα αντιμετώπισης περιστατικών ασφάλειας προϊόντων της Cisco εκθέσεις Δεν υπάρχουν στοιχεία ενεργητικής εκμετάλλευσης ή δημόσιος κώδικας απόδειξης ιδέας αυτή τη στιγμή, παρέχοντας ένα παράθυρο για προληπτική αποκατάσταση.
Οι διαχειριστές συστήματος θα πρέπει να επαληθεύσουν τις τρέχουσες εκδόσεις Unified CCX και να προγραμματίσουν τα παράθυρα συντήρησης για να εφαρμόσουν τις ενημερώσεις ασφαλείας. Δεδομένης της έλλειψης εναλλακτικών λύσεων, η ενημέρωση κώδικα παραμένει η μόνη αποτελεσματική άμυνα έναντι αυτών των τρωτών σημείων.










