Kritik Cisco UCCX kusuru, saldırganların komutları root olarak çalıştırmasına izin veriyor

6 ay önce

Cisco, Unified Contact Center Express (UCCX) yazılımındaki, saldırganların kök ayrıcalıklarıyla komut yürütmesine olanak sağlayabilecek kritik bir güvenlik açığını düzeltmek için güvenlik güncellemeleri yayınladı.

Şirketin "kutudaki iletişim merkezi" olarak tanımladığı Cisco UCCX platformu, çağrı merkezlerinde müşteri etkileşimlerini yönetmeye yönelik, 400'e kadar temsilciyi destekleyen bir yazılım çözümüdür.

CVE-2025-20354 olarak takip edilen bu güvenlik açığı, güvenlik araştırmacısı Jahmel Harris tarafından Cisco Unified CCX'in Java Uzaktan Yöntem Çağırma (RMI) işleminde keşfedildi ve kimliği doğrulanmamış saldırganların kök izinleriyle uzaktan rastgele komutlar yürütmesine olanak tanıdı.

Cisco Çarşamba günü yayınlanan bir güvenlik danışma belgesinde "Bu güvenlik açığı, belirli Cisco Unified CCX özellikleriyle ilişkili uygunsuz kimlik doğrulama mekanizmalarından kaynaklanmaktadır" dedi.

"Bir saldırgan, Java RMI süreci aracılığıyla hazırlanmış bir dosyayı etkilenen sisteme yükleyerek bu güvenlik açığından yararlanabilir. Başarılı bir yararlanma, saldırganın temel işletim sistemi üzerinde rastgele komutlar yürütmesine ve kök ayrıcalıklarını yükseltmesine olanak tanıyabilir."

Dün Cisco ayrıca, Cisco UCCX'in Contact Center Express (CCX) Editor uygulamasında, kimliği doğrulanmamış saldırganların kimlik doğrulamayı uzaktan atlamasına ve yönetici izinleriyle rastgele komut dosyaları oluşturup yürütmesine olanak tanıyan kritik bir güvenlik açığını da yamaladı.

Kimlik doğrulama akışının kötü amaçlı bir sunucuya yönlendirilmesinden sonra CCX Editor uygulamasının kimlik doğrulama işleminin başarılı olduğuna inanması için kandırılarak bu durumdan yararlanılabilir.

BT yöneticilerinin Cisco UCCX yazılımlarını mümkün olan en kısa sürede aşağıdaki tabloda listelenen sabit sürümlerden birine yükseltmeleri önerilir.

Güvenlik açıkları, cihaz yapılandırmasından bağımsız olarak Cisco Unified CCX yazılımını etkilese de, Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), kamuya açık yararlanma koduna veya iki kritik güvenlik açığının vahşi ortamda istismar edildiğine dair henüz bir kanıt bulamadı.

Çarşamba günü teknoloji devi, Cisco Kimlik Hizmetleri Motoru (ISE) kimlik tabanlı ağ erişim kontrolü ve politika uygulama yazılımını etkileyen yüksek önem derecesine sahip bir güvenlik açığı (CVE-2025-20343) konusunda da uyardı. Bu güvenlik açığı, kimliği doğrulanmamış uzaktaki saldırganların hizmet reddi (DoS) durumunu tetikleyerek yama uygulanmamış cihazların beklenmedik şekilde yeniden başlatılmasına olanak tanır.

Cisco Contact Center ürünlerindeki diğer dört güvenlik açığı (CVE-2025-20374, CVE-2025-20375, CVE-2025-20376 ve CVE-2025-20377), üst düzey ayrıcalıklara sahip saldırganlar tarafından kök izinleri elde etmek, rastgele komutları yürütmek, hassas bilgilere erişmek veya rastgele dosyalar indirmek için kullanılabilir.

Bu yılın başlarında Cisco, kök ayrıcalıklarının yükseltilmesini sağlayan başka bir ISE kusurunu yamaladıktan aylar sonra, tehdit aktörlerinin savunmasız cihazlarda kök olarak komut çalıştırmasına da olanak tanıyan bir Cisco ISE güvenlik açığını giderdi.

Eylül ayında CISA, ABD federal kurumlarına ağlarındaki Cisco güvenlik duvarı cihazlarını sıfır gün saldırılarında kullanılan iki kusura (CVE-2025-20333 ve CVE-2025-20362) karşı korumalarını emreden yeni bir acil durum direktifi yayınladı. Günler sonra, tehdit izleme hizmeti Shadowserver, yama yapılmadan bırakılmış, İnternet'e açık 50.000'den fazla Cisco ASA ve FTD güvenlik duvarı cihazı buldu.

MCP (Model Bağlam Protokolü), LLM'leri araçlara ve verilere bağlamak için standart haline geldikçe, güvenlik ekipleri bu yeni hizmetleri güvende tutmak için hızla hareket ediyor.

Bu ücretsiz yardımcı sayfa, bugün kullanmaya başlayabileceğiniz en iyi 7 uygulamayı özetlemektedir.

Yaklaşık 50.000 Cisco güvenlik duvarı aktif olarak istismar edilen kusurlara karşı savunmasız

1.400'den fazla CrushFTP sunucusu aktif olarak istismar edilen hatalara karşı savunmasız

1.200'den fazla SAP NetWeaver sunucusu aktif olarak istismar edilen kusurlara karşı savunmasız

Maksimum önem derecesi GoAnywhere MFT hatası sıfır gün olarak istismar edildi

CISA, Ivanti EPMM saldırılarında kullanılan kötü amaçlı yazılım kitlerini açığa çıkarıyor

Kaynak: Bleeping Computer

More Posts