Η Cisco κυκλοφόρησε ενημερώσεις ασφαλείας για την επιδιόρθωση μιας κρίσιμης ευπάθειας στο λογισμικό Unified Contact Center Express (UCCX), το οποίο θα μπορούσε να επιτρέψει στους εισβολείς να εκτελούν εντολές με δικαιώματα root.
Η πλατφόρμα Cisco UCCX, που περιγράφεται από την εταιρεία ως «κέντρο επαφής σε κουτί», είναι μια λύση λογισμικού για τη διαχείριση των αλληλεπιδράσεων με τους πελάτες σε τηλεφωνικά κέντρα, που υποστηρίζει έως και 400 πράκτορες.
Παρακολούθηση ως CVE-2025-20354αυτό το ελάττωμα ασφαλείας ανακαλύφθηκε στη διαδικασία Java Remote Method Invocation (RMI) του Cisco Unified CCX από τον ερευνητή ασφαλείας Jahmel Harris, επιτρέποντας στους μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετες εντολές εξ αποστάσεως με δικαιώματα root.
“Αυτή η ευπάθεια οφείλεται σε ακατάλληλους μηχανισμούς επαλήθευσης ταυτότητας που σχετίζονται με συγκεκριμένες δυνατότητες του Cisco Unified CCX”, εξήγησε η Cisco σε συμβουλή ασφαλείας την Τετάρτη.
“Ένας εισβολέας θα μπορούσε να εκμεταλλευτεί αυτήν την ευπάθεια ανεβάζοντας ένα δημιουργημένο αρχείο σε ένα επηρεαζόμενο σύστημα μέσω της διαδικασίας Java RMI. Μια επιτυχημένη εκμετάλλευση θα μπορούσε να επιτρέψει στον εισβολέα να εκτελέσει αυθαίρετες εντολές στο υποκείμενο λειτουργικό σύστημα και να αυξήσει τα δικαιώματα στο root.”
Χθες, η Cisco επιδιορθώνει επίσης ένα κρίσιμο ελάττωμα ασφαλείας στην εφαρμογή Επεξεργασίας του Contact Center Express (CCX) του Cisco UCCX, η οποία επιτρέπει στους μη επαληθευμένους εισβολείς να παρακάμπτουν εξ αποστάσεως τον έλεγχο ταυτότητας και να δημιουργούν και να εκτελούν αυθαίρετα σενάρια με δικαιώματα διαχειριστή.
Αυτό μπορεί να εκμεταλλευτεί εξαπατώντας την εφαρμογή CCX Editor ώστε να πιστέψει ότι η διαδικασία ελέγχου ταυτότητας ήταν επιτυχής μετά την ανακατεύθυνση της ροής ελέγχου ταυτότητας σε έναν κακόβουλο διακομιστή.
Συνιστάται στους διαχειριστές πληροφορικής να αναβαθμίζω το λογισμικό Cisco UCCX τους σε μία από τις σταθερές εκδόσεις που αναφέρονται στον παρακάτω πίνακα το συντομότερο δυνατό.
| Cisco Unified CCX Release | Πρώτη Σταθερή Έκδοση |
|---|---|
| 12.5 SU3 και παλαιότερες | 12,5 SU3 ES07 |
| 15.0 | 15,0 ES01 |
Ενώ τα τρωτά σημεία επηρεάζουν το λογισμικό Cisco Unified CCX ανεξάρτητα από τη διαμόρφωση της συσκευής, η Ομάδα Αντιμετώπισης Περιστατικών Ασφάλειας Προϊόντων της Cisco (PSIRT) δεν έχει βρει ακόμη στοιχεία για τον κώδικα εκμετάλλευσης που είναι διαθέσιμος στο κοινό ή ότι τα δύο κρίσιμα ελαττώματα ασφαλείας έχουν γίνει εκμεταλλευμένα στην άγρια φύση.
Την Τετάρτη, ο τεχνολογικός γίγαντας προειδοποίησε επίσης για μια ευπάθεια υψηλής σοβαρότητας (CVE-2025-20343) επηρεάζει το λογισμικό ελέγχου πρόσβασης δικτύου και επιβολής πολιτικών βάσει ταυτότητας της μηχανής υπηρεσιών ταυτότητας Cisco (ISE). Αυτή η ευπάθεια επιτρέπει σε μη επαληθευμένους, απομακρυσμένους εισβολείς να ενεργοποιήσουν μια κατάσταση άρνησης υπηρεσίας (DoS), προκαλώντας απροσδόκητη επανεκκίνηση των μη επιδιορθωμένων συσκευών.
Τέσσερα άλλα ελαττώματα ασφαλείας στα προϊόντα του Cisco Contact Center (CVE-2025-20374, CVE-2025-20375, CVE-2025-20376 και CVE-2025-20377) μπορούν να αξιοποιηθούν από εισβολείς με δικαιώματα υψηλού επιπέδου για να αποκτήσουν δικαιώματα root, να εκτελέσουν αυθαίρετες εντολές πρόσβασης, να πραγματοποιήσουν πρόσβαση σε αυθαίρετα αρχεία.
Νωρίτερα φέτος, η Cisco αντιμετώπισε μια ευπάθεια Cisco ISE που επέτρεπε επίσης στους παράγοντες απειλών να εκτελούν εντολές ως root σε ευάλωτες συσκευές, μήνες μετά την επιδιόρθωση ενός άλλου ελαττώματος ISE που επέτρεψε την κλιμάκωση των δικαιωμάτων root.
Τον Σεπτέμβριο, η CISA εξέδωσε μια νέα οδηγία έκτακτης ανάγκης που διέταξε τις ομοσπονδιακές υπηρεσίες των ΗΠΑ να προστατεύσουν τις συσκευές τείχους προστασίας Cisco στα δίκτυά τους έναντι δύο ελαττωμάτων (CVE-2025-20333 και CVE-2025-20362) που έχουν γίνει αντικείμενο εκμετάλλευσης σε επιθέσεις zero-day. Μέρες αργότερα, η υπηρεσία παρακολούθησης απειλών Shadowserver βρήκε πάνω από 50.000 συσκευές τείχους προστασίας Cisco ASA και FTD που είχαν εκτεθεί στο Διαδίκτυο και παρέμειναν χωρίς επιδιόρθωση.
VIA: bleepingcomputer.com








