
Cisco, doğada aktif olarak kullanılan kritik bir sıfır gün uzaktan kod yürütme (RCE) güvenlik açığı olan CVE-2026-20045’i açıkladı.
Önemli Tümleşik İletişim ürünlerini etkileyen bu kusur, kimliği doğrulanmamış saldırganların temel işletim sistemi üzerinde rastgele komutlar çalıştırmasına ve potansiyel olarak root erişimi elde etmesine olanak tanır.
Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), istismar girişimlerini doğruladı ve derhal yama uygulanması çağrısında bulundu.
Sorun, web tabanlı yönetim arayüzüne yapılan HTTP isteklerinde kullanıcı tarafından sağlanan girişin hatalı şekilde doğrulanmasından kaynaklanmaktadır. Saldırgan, kimlik doğrulamayı atlayan, kullanıcı düzeyinde komutları yürüten ve ardından ayrıcalıkları root’a yükselten hazırlanmış HTTP istekleri gönderir. Cisco, Güvenlik Etki Derecelendirmesi (SIR) aracılığıyla bunu Kritik olarak derecelendirdi ve kök düzeyindeki riskler nedeniyle CVSS puanını geçersiz kıldı.
Hiçbir geçici çözüm mevcut değil. Suistimal, güvenlik duvarları veya VPN’ler aracılığıyla açığa çıkan kurumsal VoIP kurulumlarında yaygın olarak görülen, yönetim arayüzüne ağ erişimi gerektirir.
Etkilenen Ürünler
Bu güvenlik açığı, yapılandırmadan bağımsız olarak şu Cisco ürünlerini etkiler:
| Ürün | Hata Kimliği |
|---|---|
| Birleşik CM | CSCWR21851 |
| Birleşik CM KOBİ | CSCWR21851 |
| Birleşik CM IM&P | CSCWR29216 |
| Birlik Bağlantısı | CSCWR29208 |
| Webex Çağrısı Özel Örneği | CSCWR21851 |
Contact Center SIP Proxy, Unified CCE ve diğerleri gibi ürünlerin etkilenmediği onaylanmıştır. Tüm ayrıntılar için danışma belgesini kontrol edin.
Sabit Sürümler ve Yamalar
Cisco güncellemeler ve yamalar yayınladı. Sürüme özel düzeltmeleri taşıyın veya uygulayın; yama README’lerine bakın.
Birleşik CM, IM&P, KOBİ, Webex Araması
Birlik Bağlantısı
PSIRT yalnızca listelenen sürümleri doğrular.
Vahşi Doğada Sömürü
Cisco PSIRT, yama uygulanmamış sistemleri hedef alan gerçek dünyadaki istismarları tespit etti. Saldırganlar muhtemelen açığa çıkan arayüzler için otomatik tarayıcılardan yararlanıyor. Savunmasız VoIP/UC dağıtımlarını çalıştıran kuruluşlar, özellikle hibrit çalışma ortamlarında yüksek riskle karşı karşıyadır.
Hemen yamaları uygulayın. Yönetim arayüzünü güvenlik duvarları aracılığıyla güvenilir IP’lerle kısıtlayın. Anormal HTTP istekleri için günlükleri izleyin. CISA bunu yakında Bilinen İstismara Uğrayan Güvenlik Açıkları listesine ekledi.
Dışarıdan bir araştırmacı kusuru bildirdi; Cisco danışma belgesinde onlara itibar etti. Dikkatli olun: CVE-2026-20045 gibi sıfır gün güvenlik açıkları, artan RCE eğilimleri sırasında UC platformunun risklerini vurguluyor.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.