Τρίτη, 13 Ιανουαρίου, 2026
ΑρχικήSecurityCisco Unified Contact Center Express ευπάθειες Ενεργοποιεί επιθέσεις απομακρυσμένης εκτέλεσης κώδικα

Cisco Unified Contact Center Express ευπάθειες Ενεργοποιεί επιθέσεις απομακρυσμένης εκτέλεσης κώδικα


Μια κρίσιμη συμβουλή ασφαλείας για την αντιμετώπιση πολλαπλών σοβαρών τρωτών σημείων στο Cisco Unified Contact Center Express (Unified CCX).

Αυτό θα μπορούσε να επιτρέψει σε μη επαληθευμένους απομακρυσμένους εισβολείς να εκτελούν αυθαίρετες εντολές και να θέτουν σε κίνδυνο τα επηρεαζόμενα συστήματα.

Τα τρωτά σημεία αποκαλύφθηκαν στις 5 Νοεμβρίου 2025, ενώ η συμβουλευτική ενημερώθηκε στις 13 Νοεμβρίου 2025. Δύο διακριτές ευπάθειες εντοπίστηκαν στη διαδικασία Java Remote Method Invocation (RMI) του Unified CCX.

Αναγνωριστικό CVE Επηρεασμένο στοιχείο CVSS Σύγκρουση
CVE-2025-20354 Cisco Unified CCX (Java RMI) 9.8 Επιτρέπει σε μη επαληθευμένους εισβολείς να ανεβάζουν αρχεία και να εκτελούν εντολές ως root
CVE-2025-20358 Cisco Unified CCX Editor 9.4 Αφήστε τους εισβολείς να παρακάμψουν τη σύνδεση και να αποκτήσουν πρόσβαση διαχειριστή για εκτέλεση σεναρίου

Η πρώτη ευπάθεια, η οποία παρακολουθείται ως CVE-2025-20354, επιτρέπει στους εισβολείς να ανεβάζουν κακόβουλα αρχεία και να εκτελούν αυθαίρετες εντολές με δικαιώματα root στα επηρεαζόμενα συστήματα.

Αυτό το ελάττωμα προέρχεται από ακατάλληλους μηχανισμούς ελέγχου ταυτότητας που σχετίζονται με συγκεκριμένα χαρακτηριστικά Unified CCX.

Οι εισβολείς μπορούν να εκμεταλλευτούν την ευπάθεια ανεβάζοντας δημιουργημένα αρχεία μέσω Java RMI χωρίς έλεγχο ταυτότητας, αποκτώντας πλήρη έλεγχο του συστήματος.

Η δεύτερη ευπάθεια, CVE-2025-20358, υπάρχει στην εφαρμογή CCX Editor και επιτρέπει στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας για να αποκτήσουν δικαιώματα διαχείρισης για τη δημιουργία και εκτέλεση σεναρίου.

Οι εισβολείς μπορούν να ανακατευθύνουν τη ροή ελέγχου ταυτότητας σε κακόβουλους διακομιστές, εξαπατώντας τον Επεξεργαστή CCX ώστε να πιστέψει ότι ο έλεγχος ταυτότητας ήταν επιτυχής.

Αυτό τους επιτρέπει να δημιουργούν και να εκτελούν αυθαίρετα σενάρια στο υποκείμενο λειτουργικό σύστημα. Και τα δύο τρωτά σημεία φέρουν αξιολόγηση επιπτώσεων κρίσιμης ασφάλειας. Το CVE-2025-20354 έχει βαθμολογία CVSS 9,8.

Ενώ το CVE-2025-20358 έχει βαθμολογία CVSS 9,4, δεν υπάρχουν διαθέσιμες λύσεις για καμία από τις δύο ευπάθειες.

Επιπτώσεις και επηρεαζόμενες εκδόσεις

Τα τρωτά σημεία επηρεάζουν το Cisco Unified CCX ανεξάρτητα από τη διαμόρφωση της συσκευής.

Το Cisco Unified Contact Center Enterprise (Unified CCE) και το Packaged Contact Center Enterprise (Packaged CCE) δεν επηρεάζονται.

Οι ευάλωτες εκδόσεις περιλαμβάνουν το Cisco Unified CCX 12.5 SU3 και παλαιότερες εκδόσεις, καθώς και την έκδοση 15.0. Η Cisco έχει κυκλοφορήσει διορθωμένο λογισμικό που αντιμετωπίζει αυτά τα ζητήματα: έκδοση 12.5 SU3 ES07 για τον κλάδο 12.5 και έκδοση 15.0 ES01 για τον κλάδο 15.0.

Cisco έντονα συνιστά αναβάθμιση στις πιο πρόσφατες ενημερωμένες εκδόσεις λογισμικού. Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην ενημέρωση των ενοποιημένων αναπτύξεων CCX για να μετριάσουν τον κίνδυνο επιθέσεων απομακρυσμένης εκτέλεσης κώδικα.

Τα τρωτά σημεία αναφέρθηκαν από τον ερευνητή ασφαλείας Jahmel Harris του Κέντρου Κυβερνοασφάλειας του NATO (NCSC). Επί του παρόντος, η Cisco δεν γνωρίζει τυχόν δημόσια εκμετάλλευση ή ενεργή κακόβουλη χρήση αυτών των τρωτών σημείων στη φύση.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techbit.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -

Most Popular

- Advertisment -