Компания Cisco выпустила экстренное уведомление о безопасности, посвященное двум критическим уязвимостям в платформе Unified Contact Center Express (CCX), которые могут позволить удаленным злоумышленникам выполнять произвольные команды и получать несанкционированный доступ к системам. Уязвимости, опубликованные 5 ноября 2025 года, требуют немедленного внимания организаций, использующих системы Cisco Unified CCX.
Детали уязвимостей
Две уязвимости, обозначенные как CVE-2025-20354 и CVE-20255-20358, затрагивают фундаментальные механизмы безопасности в контакт-центре Cisco. Обе уязвимости получили оценку по шкале CVSS выше 9.0 баллов, что помещает их в категорию критических. Неаутентифицированный злоумышленник, использующий эти слабости, может скомпрометировать всю развернутую систему Unified CCX без необходимости наличия действительных учетных данных или взаимодействия с пользователем.
Уязвимости связаны с некорректными механизмами аутентификации в процессе Java Remote Method Invocation (RMI). Этот основной компонент обрабатывает системные коммуникации. CVE-2025-20354 позволяет злоумышленникам загружать произвольные файлы через процесс RMI и выполнять команды с привилегиями root-уровня. Это представляет наиболее опасный сценарий, поскольку доступ root предоставляет полный контроль над базовой операционной системой.
CVE-2025-20358 представляет собой обход аутентификации в приложении CCX Editor, который позволяет злоумышленникам создавать и выполнять вредоносные скрипты с административными разрешениями для управления скриптами. Уязвимости затрагивают Cisco Unified CCX версий 12.5 SU3 и более ранние, а также версии 15.0 и более ранние. Организации, использующие эти версии, сталкиваются с немедленным риском и должны уделить первостепенное внимание обновлению систем.
Cisco выпустила исправления, устраняющие обе проблемы: клиентам, использующим Cisco Unified CCX 12.5, следует обновиться до версии 12.5 SU3 ES07, а тем, кто работает на версии 15.0, необходимо обновиться до 15.0 ES01. Связанные продукты Cisco для контакт-центров, включая Unified Contact Center Enterprise (CCE) и Packaged CCE, не затрагиваются этими уязвимостями.
Значительным является то, что Cisco сообщила об отсутствии обходных путей для смягчения этих недостатков. Это означает, что организации не могут реализовать временные защитные меры и должны немедленно применить обновления программного обеспечения для устранения угрозы. Исследователь безопасности Джамель Харрис обнаружил и сообщил об этих уязвимостях в группу реагирования на инциденты безопасности продуктов Cisco (PSIRT).
В настоящее время не известно о публичных эксплойтах или вредоносных реализациях, но это не уменьшает срочности установки исправлений. Сочетание требований неаутентифицированного удаленного доступа, высокоэффективных результатов и минимальной сложности делает эти уязвимости особенно привлекательными для субъектов угроз, стремящихся скомпрометировать инфраструктуру контакт-центра.
Организациям следует проверить свои текущие версии программного обеспечения Cisco Unified CCX и применить соответствующие исправления без задержки. Уведомление опубликовано через официальные каналы безопасности Cisco и предоставляет подробные технические спецификации для команд безопасности, реализующих процедуры исправления.
Эксперты по кибербезопасности подчеркивают, что контакт-центры представляют особый интерес для киберпреступников из-за обработки конфиденциальной информации, включая персональные данные клиентов и платежные реквизиты. Успешная эксплуатация этих уязвимостей может привести к масштабным утечкам данных, финансовым потерям и операционным сбоям. В условиях роста числа атак с использованием программ-вымогателей (ransomware, вредоносное программное обеспечение, блокирующее доступ к данным до выплаты выкупа) и других сложных угроз, своевременное применение исправлений становится критически важным элементом стратегии безопасности.
Рекомендуется не только обновить пораженные системы, но и усилить мониторинг сетевой активности, проверить логи на предмет признаков компрометации и обеспечить резервное копирование критически важных данных. Интеграция обновлений в существующие процессы управления уязвимостями и регулярный аудит систем безопасности помогут предотвратить подобные инциденты в будущем. Cisco продолжает отслеживать ситуацию и рекомендует клиентам подписаться на уведомления о безопасности через свой портал для получения оперативной информации о новых угрозах и обновлениях.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-20354
- https://www.cve.org/CVERecord?id=CVE-2025-20358
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ