Cisco a lansat actualizări de securitate pentru platforma Unified Contact Center Express (UCCX) după descoperirea unei vulnerabilități critice ce permite executarea de comenzi cu privilegii root. Problema afectează software-ul utilizat de centrele de apel pentru gestionarea interacțiunilor cu clienții, o soluție „contact center în cutie” capabilă să deservescă până la 400 de agenți.
Vulnerabilitatea, identificată ca CVE-2025-20354, a fost raportată în procesul Java Remote Method Invocation (RMI) al Cisco Unified CCX de cercetătorul Jahmel Harris. Defectul provine din mecanisme de autentificare insuficiente pentru anumite funcții CCX, ceea ce ar permite unui atacator neautentificat să încarce prin Java RMI un fișier special creat și să execute comenzi arbitrare la nivel de sistem de operare, escaladând privilegii până la root. Comunicatul Cisco explică că exploatarea implică trimiterea către sistemul afectat a unui fișier creat intenționat; dacă atacul are succes, actorul malițios obține control extins asupra mașinii.
Totodată, Cisco a corectat și o altă vulnerabilitate critică din aplicația CCX Editor a UCCX, care permitea ocolirea autentificării și crearea sau rularea de scripturi cu drepturi de administrator. Aceasta poate fi exploatată prin redirecționarea fluxului de autentificare către un server malițios, determinând aplicația să considere autentificarea ca fiind validă. Ambele defecte pot avea consecințe grave într-un centru de contact: controlul neautorizat al serverelor CCX ar permite atacatorilor modificarea fluxurilor, accesul la date sensibile sau perturbarea operațiunilor.
Administratorii IT sunt îndemnați să aplice cât mai curând versiunile remediate ale UCCX. Primele versiuni care includ corecțiile sunt 12.5 SU3 ES07 pentru ramura 12.5 SU3 și anterioare și 15.0 ES01 pentru versiunea 15.0. Cisco precizează că vulnerabilitățile afectează software-ul Unified CCX indiferent de configurație, dar până în prezent echipa PSIRT nu a găsit dovezi de cod de exploit public sau de exploatare în sălbăticie a acestor două defecte critice.
Pe lângă acestea, Cisco a avertizat asupra unei vulnerabilități cu severitate ridicată în Identity Services Engine (ISE), notată CVE-2025-20343, care permite declanșarea unui denial-of-service (DoS) de la distanță și poate provoca repornirea neașteptată a dispozitivelor nepatchuite. În plus, patru defecte suplimentare în produse Contact Center (CVE-2025-20374, CVE-2025-20375, CVE-2025-20376 și CVE-2025-20377) ar putea fi folosite de atacatori cu privilegii înalte pentru a obține permisiuni root, a rula comenzi, a accesa informații sensibile sau a descărca fișiere arbitrare.
Contextul recent arată că nu este prima dată când platformele Cisco se confruntă cu astfel de probleme: în acest an au fost remediate vulnerabilități ISE care permiteau executarea de comenzi ca root și escaladarea privilegiilor. De asemenea, în septembrie Agenția pentru Securitate Cibernetică din SUA (CISA) a emis o directivă de urgență prin care a cerut agențiilor federale să securizeze firewall-urile Cisco împotriva a două vulnerabilități folosite ca zero-day (CVE-2025-20333 și CVE-2025-20362). La scurt timp, serviciul de monitorizare Shadowserver a raportat că peste 50.000 de dispozitive Cisco ASA și FTD expuse pe internet nu fuseseră actualizate.
Evoluțiile tehnice recente arată că produsele de infrastructură rămân ținte valoroase, iar aplicarea rapidă a patch-urilor este esențială pentru gestionarea riscurilor. Există o corelație directă între rolul central al unor soluții precum UCCX și impactul potențial al unei breșe: cu cât un server coordonează mai multe funcții de comunicare și autentificare, cu atât compromiterea sa poate afecta mai mulți utilizatori și fluxuri operaționale. Practic, aceasta implică ca echipele de administrare să dispună de procese de actualizare bine definite, monitorizare continuă și planuri de răspuns la incidente, în special pentru componente critice precum Java RMI, servere de autentificare și interfețe de administrare. Actualizările regulate ale firmware-ului și aplicațiilor, inventarierea dispozitivelor expuse pe internet și segmentarea rețelei pot reduce suprafața de atac și riscul unei exploatări reușite.
Remediile Cisco (12.5 SU3 ES07 și 15.0 ES01) ar trebui aplicate imediat de instituțiile și companiile care rulează UCCX. Informațiile din notificări, numerele CVE menționate și versiunile afectate sunt cruciale pentru prioritizarea intervențiilor. Cum stau inventarul intern de echipamente și procedurile de actualizare în organizația ta?

Fii primul care comentează