A Cisco biztonsági közleményt adott ki a Unified Contact Center Express (CCX) platformot érintő két kritikus sebezhetőség miatt. A sérülékenységek kihasználása lehetővé teheti, hogy nem hitelesített támadók tetszőleges parancsokat hajtsanak végre, illetve jogosulatlan hozzáférést szerezzenek az érintett rendszerekhez. A sebezhetőségeket Jahmel Harris kiberbiztonsági kutató azonosította, és jelentette a Cisco Product Security Incident Response Team-nek (PSIRT).
A CVE-2025-20354 és a CVE-2025-20358 azonosítón nyomon követett sérülékenységek a Cisco központi ügyfélszolgálati megoldásának alapvető biztonsági mechanizmusait érintik. Mindkét sebezhetőség 9,0 feletti CVSS pontszámmal rendelkezik, így kritikus besorolású. A problémák a Java Remote Method Invocation (RMI) szolgáltatás hibás hitelesítési mechanizmusából erednek, amely a rendszer belső kommunikációjának egyik kulcsfontosságú komponense.
CVE-2025-20354 – A támadók az RMI szolgáltatáson keresztül tetszőleges fájlokat tölthetnek fel és futtathatnak rendszergazdai (root) jogosultsággal.
CVE-2025-20358 – A CCX Editor alkalmazásban található hitelesítést megkerülő sebezhetőség lehetővé teheti, hogy a támadók rosszindulatú szkripteket hozzanak létre és futtassanak szintén rendszergazdai jogosultságokkal.
Érintett verziók:
- Cisco Unified CCX 12.5 SU3 és korábbi verziók, valamint
- 15.0 és korábbi verziók.
A Cisco már kiadta a szükséges javításokat, így javasolt:
- a Unified CCX 12.5 SU3 verzió frissítése 12.5 SU3 ES07-re, és
- a 15.0 verzió frissítése 15.0 ES01 verzióra.
A Cisco Unified Contact Center Enterprise (CCE) és a Packaged CCE termékek nem érintettek. A szervezeteknek javasolt haladéktalanul ellenőrizniük a használt Cisco Unified CCX verzióikat, és telepíteniük a megfelelő frissítéseket az ügyfélszolgálati folyamatok biztonságának megőrzése érdekében.

