Kritiske sårbarheder i Cisco Unified Contact Center Express (Unified CCX)
Der er fundet flere kritiske sårbarheder i Java Remote Method Invocation (RMI)-processen i Cisco Unified Contact Center Express (Unified CCX), der kan tillade en uautoriseret fjernaktør at uploade vilkårlige filer, omgå autentificering, udføre vilkårlige kommandoer og hæve privilegier til root.
Sårbarhederne har id’erne EUVD-2025-37892 /CVE-2025-20354 og EUVD-2025-37891 / CVE-2025-20358. CVSS-scoren er hhv. 9,8 og 9,4. EPSS-scoren er 0,1 og 0,12 pct.
De berørte systemer er alle versioner af Cisco Unified Contact Center Express (Unified CCX) - uanset enhedskonfiguration.
EUVD-2025-37892 er en sårbarhed i Java Remote Method Invocation (RMI)-processen i Cisco Unified CCX. Den kan tillade en uautoriseret fjernaktør at uploade vilkårlige filer og udføre vilkårlige kommandoer med root-rettigheder på et berørt system.
Sårbarheden skyldes utilstrækkelige autentificeringsmekanismer, der er forbundet med specifikke funktioner i Cisco Unified CCX. En ondsindet aktør kan udnytte sårbarheden ved at uploade en manipuleret fil til et berørt system gennem Java RMI-processen. En succesfuld udnyttelse kan tillade aktøren at udføre vilkårlige kommandoer på det underliggende operativsystem, og hæve privilegier til root.
EUVD-2025-37891 er en sårbarhed i Contact Center Express (CCX) Editor-applikationen i Cisco Unified CCX. Den kan gøre det muligt for en uautentificeret ekstern aktør at omgå autentificering og opnå administrative rettigheder vedrørende oprettelse og udførelse af scripts.
Sårbarheden skyldes utilstrækkelige autentificeringsmekanismer i kommunikationen mellem CCX Editor og en berørt Unified CCX-server. En ondsindet aktør kan udnytte sårbarheden ved at omdirigere autentificeringsflowet til en ondsindet server, og narre CCX Editor til at tro at autentificeringen var vellykket. En vellykket udnyttelse gør det muligt for aktøren at oprette og udføre vilkårlige scripts på det underliggende operativsystem på en berørt Unified CCX-server som en intern bruger uden root-rettigheder.
Det anbefales at opdatere sårbare installationer med det samme, jf. producentens anvisninger.