شرکت Cisco، دو نقص امنیتی حیاتی در Unified Contact Center Express (Unified CCX) را برطرف کرد که امکان آپلود فایل دلخواه، عبور از احراز هویت، اجرای دستورات دلخواه و ارتقا سطوح دسترسی به روت را برای مهاجم احراز هویت نشده از راه دور فراهم میکند.
- CVE-2025-20354 (امتیاز 9.8): آسیبپذیری در فرآیند Java RMI که آپلود فایل دلخواه و اجرای دستور با مجوز root را ممکن میکند.
- CVE-2025-20358 (امتیاز 9.4): آسیبپذیری در برنامه CCX Editor که عبور از احراز هویت و کسب مجوز مدیریتی برای ساخت و اجرای اسکریپتهای دلخواه روی سیستم عامل را فراهم میآورد.
وصلهها در نسخههای CCX نسخه 12.5 SU3 و قبل از آن (رفع شده در 12.5 SU3 ES07) و Cisco Unified CCX نسخه 15.0 (رفع شده در 15.0 ES01) منتشر شدهاند. علاوه بر این، آسیبپذیری حیاتی DoS با شناسه CVE-2025-20343 (امتیاز 8.6) در Identity Services Engine (ISE) نیز رفع شد که میتواند به نفوذگر احراز هویت نشده و از راه دور اجازه دهد تا دستگاه حساسی را به طور غیر منتظره مجدداً راهاندازی کند. این نقص امنیتی ناشی از خطای منطقی هنگام پردازش درخواست دسترسی RADIUS برای آدرس MAC که از قبل نقطه پایانی رد شده است، ایجاد میشود.
چهار نقص امنیتی دیگر نیز با شناسههای CVE-2025-20374 (امتیاز 4.9)، CVE-2025-20375، CVE-2025-20376 (امتیاز 6.5)، CVE-2025-20377 (امتیاز 4.3) در محصولات Contact Center میتوانند توسط نفوذگران با سطوح دسترسی بالا جهت به دست آوردن مجوزهای روت، اجرای دستورات دلخواه، دسترسی به اطلاعات حساس یا دانلود فایلهای دلخواه مورد اکسپلویت قرار گیرند.
https://www.bleepingcomputer.com/news/security/critical-cisco-uccx-flaw-lets-hackers-run-commands-as-root/
