Cisco, Birleşik İletişim Merkezi Ekspres (CCX) platformunda, uzaktaki saldırganların keyfi komutlar yürütmesine ve yetkisiz sistem erişimi elde etmesine olanak sağlayabilecek iki ciddi güvenlik açığını ele alan kritik bir güvenlik tavsiyesi yayınladı.
5 Kasım 2025’te yayınlanan güvenlik açıkları, Cisco Unified CCX sistemlerini çalıştıran kuruluşların derhal ilgilenmesini gerektiriyor.
| CVE Kimliği | Güvenlik Açığı Türü | CVSS Puanı | Etkilenen Sürümler |
|---|---|---|---|
| CVE-2025-20354 | Uzaktan Kod Yürütme | 9.8 | 12.5 SU3 ve öncesi, 15.0 ve öncesi |
| CVE-2025-20358 | Kimlik Doğrulama Baypası | 9.4 | 12.5 SU3 ve öncesi, 15.0 ve öncesi |
CCX Altyapısına Yönelik Kritik Tehditler
CVE-2025-20354 ve CVE-2025-20358 olarak adlandırılan iki güvenlik açığı, Cisco’nun iletişim merkezi çözümündeki temel güvenlik mekanizmalarını hedef alıyor. Her iki kusur da 9,0’ın üzerinde bir CVSS puanı taşıyor ve bu da onları kritik önem kategorisine yerleştiriyor.
Kimliği doğrulanmamış bir saldırganın bu zayıflıklardan yararlanması, geçerli kimlik bilgilerine veya kullanıcı etkileşimine ihtiyaç duymadan Unified CCX dağıtımının tamamını tehlikeye atabilir.
Güvenlik açıkları, Java Uzaktan Yöntem Çağırma (RMI) işlemindeki hatalı kimlik doğrulama mekanizmalarından kaynaklanmaktadır. Bu temel bileşen sistem iletişimini yönetir.
CVE-2025-20354, saldırganların RMI süreci aracılığıyla rastgele dosyalar yüklemesine ve kök düzeyindeki ayrıcalıklarla komutları yürütmesine olanak tanır.
Kök erişimi, temeldeki işletim sistemi üzerinde tam kontrol sağladığından, bu en tehlikeli senaryoyu temsil eder.
CVE-2025-20358, CCX Editor uygulamasındaki, saldırganların komut dosyası yönetimi için yönetim izinleriyle kötü amaçlı komut dosyaları oluşturmasına ve yürütmesine olanak tanıyan bir kimlik doğrulama atlamasıdır.
Güvenlik açıkları, Cisco Unified CCX 12.5 SU3 ve önceki sürümlerin yanı sıra 15.0 ve önceki sürümlerini de etkiliyor.
Bu sürümleri kullanan kuruluşlar anında riskle karşı karşıyadır ve sistemlerin güncellenmesine öncelik vermelidir. Cisco, her iki sorunu da ele alan yamalar yayınladı: Cisco Unified CCX 12.5 çalıştıran müşterilerin 12.5 SU3 ES07’ye yükseltme yapması gerekiyor.
Aynı zamanda 15.0 sürümünü kullananların 15.0 ES01 sürümüne güncellemesi gerekmektedir. Unified Contact Center Enterprise (CCE) ve Paketlenmiş CCE dahil olmak üzere ilgili Cisco iletişim merkezi ürünleri bu güvenlik açıklarından etkilenmez.
Önemli bir şekilde Cisco, bu kusurları azaltacak hiçbir geçici çözümün bulunmadığını ortaya çıkardı. Bu, kuruluşların geçici savunma önlemleri uygulayamayacağı ve maruz kalmayı ortadan kaldırmak için yazılım güncellemelerini derhal uygulaması gerektiği anlamına gelir.
Güvenlik araştırmacısı Jahmel Harris bu güvenlik açıklarını belirledi ve Cisco’nun Ürün Güvenliği Olay Müdahale Ekibine (PSIRT) bildirdi.
Şu anda, kamuya açık herhangi bir istismar veya kötü amaçlı uygulama bilinmemektedir, ancak bu, yama uygulamasının aciliyetini azaltmaz.
Kimliği doğrulanmamış uzaktan erişim gereksinimleri, yüksek etkili sonuçlar ve minimum karmaşıklığın birleşimi, bu güvenlik açıklarını iletişim merkezi altyapısından ödün vermek isteyen tehdit aktörleri için özellikle çekici kılmaktadır.
Kuruluşlar mevcut Cisco Unified CCX yazılım sürümlerini doğrulamalı ve uygun yamaları gecikmeden uygulamalıdır.
Öneri, Cisco’nun resmi güvenlik kanalları aracılığıyla yayınlandı ve iyileştirme prosedürlerini uygulayan güvenlik ekipleri için ayrıntılı teknik özellikler sağladı.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.