Cisco, müşterilerini, Cisco Unified Communications Manager (Unified CM), Unified Communications Manager Session Management Edition (Unified CM SME), Unified Communications Manager IM & Presence Service (IM&P), Cisco Unity Connection ve Cisco Webex Calling Dedicated Instance dahil olmak üzere birçok Birleşik İletişim ürününü etkileyen kritik bir sıfır gün güvenlik açığı konusunda uyardı.
CVE-2026-20045 olarak takip edilen güvenlik açığı, CVSS taban puanı 8,2’dir ve ayrıcalıkların root’a yükseltilme potansiyeli nedeniyle Kritik olarak sınıflandırılmıştır.
Cisco’nun Ürün Güvenliği Olayına Müdahale Ekibi (PSIRT), kusurun aktif olarak kullanıldığını doğruladı ve anında güvenlik müdahalesi ve yama yayınlanmasını sağladı.
Sorun, etkilenen cihazların web tabanlı yönetim arayüzüne yapılan HTTP isteklerindeki hatalı giriş doğrulamasından kaynaklanıyor.
Kimliği doğrulanmamış uzaktaki bir saldırgan, özel hazırlanmış HTTP istekleri göndererek bu güvenlik açığından yararlanabilir.
Başarılı bir şekilde yararlanma, saldırganın rastgele sistem komutlarını yürütmesine, önce kullanıcı düzeyinde erişim elde etmesine ve ardından ayrıcalıkları temeldeki Linux işletim sistemi üzerinde root yetkisine yükseltmesine olanak tanır.
Cisco, CVSS puanının “Yüksek” bir derecelendirmeyi önerdiğini ancak Güvenlik Etki Derecelendirmesinin (SIR) Kritik’e yükseltildiğini çünkü başarılı kullanımın etkilenen sistemler üzerinde tam idari kontrol sağladığını belirtiyor.
Cisco, sorunu gideren yazılım güncellemeleri yayınladı ancak herhangi bir geçici çözüm bulunmadığını doğruladı.
Şirket, güvenlik ihlallerini önlemek için tüm müşterilerini en son sabit sürümlere yükseltmeye veya mevcut yama dosyalarını derhal uygulamaya çağırıyor.
Güvenlik açığı, Unified CM, Unified CM SME, Unified CM IM&P, Cisco Unity Connection ve Webex Calling Dedicated Instance’ın tüm ana sürümlerini etkiler.
Sabit sürümler arasında 14SU5 sürümü ve yakında çıkacak 15SU4 (Mart 2026 için planlanmıştır) ile ilgili geçici yamalar yer alır.
Aşağıdaki sürümleri çalıştıran etkilenen cihazların uygun güncellemeleri uygulamaları önerilir:
- Unified CM, Unified CM SME, IM&P, Webex Tahsis Edilmiş Bulut Sunucusu: 14SU5’te veya yama aracılığıyla düzeltildi
ciscocm.V14SU4a_CSCwr21851_remote_code_v1.cop.sha512 - Birlik Bağlantısı: 14SU5’te veya yama yoluyla düzeltildi
ciscocm.cuc.CSCwr29208_C0266-1.cop.sha512
Desteklenen yamalar bulunmadığından önceki sürümler (12.5 ve altı), desteklenen sabit sürümlere geçmelidir.
Cisco, bu güvenlik açığıyla ilişkili çeşitli hata kimliklerini listeledi: Etkilenen bileşenlere karşılık gelen CSCwr21851, CSCwr29208 ve CSCwr29216. Şirket, kusuru sorumlu bir şekilde ifşa ettiği için harici bir araştırmacıya itibar etti.
Cisco, Unified Contact Center Express, Unified Intelligence Center ve Customer Collaboration Platform gibi ürünlerin bu sorundan etkilenmediğini doğruladı.
Cisco Tümleşik İletişim altyapısına güvenen kuruluşlara aşağıdakiler şiddetle tavsiye edilir:
- Yamalı sürümleri uygulayın veya listelenenleri yükleyin
.copyama dosyaları. - Birleşik İletişim yönetimi arayüzlerine harici erişimi sınırlayın.
- Savunmasız uç noktaları hedef alan şüpheli HTTP etkinliğini izleyin.
Cisco, gözlemlenen saldırılarla ilgili belirli IoC’leri kamuya açıklamamış olsa da, savunmacılar aşağıdaki potansiyel tehlike işaretlerini izlemelidir:
- Unified CM veya Unity web arayüzlerine yönelik olağandışı veya yetkisiz HTTP POST istekleri.
- Root yetkisi olmayan kullanıcılar altında sistem düzeyinde süreçlerin beklenmeyen şekilde oluşturulması.
- Unified CM veya Unity sistemlerinde ayrıcalık yükseltme girişimleri veya kök kabuk erişimi.
- İletişim sunucularından tanınmayan IP’lere giden bağlantılar.
Cisco, istismar girişimleri halihazırda yaygın olarak gözlemlendiğinden, kök düzeyindeki uzlaşmayı önlemek için etkilenen sistemlere derhal yama uygulanmasını şiddetle tavsiye ediyor.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.