Cisco Unified Communications’ın 0 Günlük RCE Güvenlik Açığı, Kök Erişimi Kazanmak İçin Vahşi Ortamda Kullanıldı


Cisco Birleşik CM RCE

Cisco, doğada aktif olarak kullanılan kritik bir sıfır gün uzaktan kod yürütme (RCE) güvenlik açığı olan CVE-2026-20045’i açıkladı.

Önemli Tümleşik İletişim ürünlerini etkileyen bu kusur, kimliği doğrulanmamış saldırganların temel işletim sistemi üzerinde rastgele komutlar çalıştırmasına ve potansiyel olarak root erişimi elde etmesine olanak tanır.

Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), istismar girişimlerini doğruladı ve derhal yama uygulanması çağrısında bulundu.

Sorun, web tabanlı yönetim arayüzüne yapılan HTTP isteklerinde kullanıcı tarafından sağlanan girişin hatalı şekilde doğrulanmasından kaynaklanmaktadır. Saldırgan, kimlik doğrulamayı atlayan, kullanıcı düzeyinde komutları yürüten ve ardından ayrıcalıkları root’a yükselten hazırlanmış HTTP istekleri gönderir. Cisco, Güvenlik Etki Derecelendirmesi (SIR) aracılığıyla bunu Kritik olarak derecelendirdi ve kök düzeyindeki riskler nedeniyle CVSS puanını geçersiz kıldı.

Hiçbir geçici çözüm mevcut değil. Suistimal, güvenlik duvarları veya VPN’ler aracılığıyla açığa çıkan kurumsal VoIP kurulumlarında yaygın olarak görülen, yönetim arayüzüne ağ erişimi gerektirir.

Etkilenen Ürünler

Bu güvenlik açığı, yapılandırmadan bağımsız olarak şu Cisco ürünlerini etkiler:

google

ÜrünHata Kimliği
Birleşik CMCSCWR21851
Birleşik CM KOBİCSCWR21851
Birleşik CM IM&PCSCWR29216
Birlik BağlantısıCSCWR29208
Webex Çağrısı Özel ÖrneğiCSCWR21851

Contact Center SIP Proxy, Unified CCE ve diğerleri gibi ürünlerin etkilenmediği onaylanmıştır. Tüm ayrıntılar için danışma belgesini kontrol edin.

Sabit Sürümler ve Yamalar

Cisco güncellemeler ve yamalar yayınladı. Sürüme özel düzeltmeleri taşıyın veya uygulayın; yama README’lerine bakın.

Birleşik CM, IM&P, KOBİ, Webex Araması

Birlik Bağlantısı

PSIRT yalnızca listelenen sürümleri doğrular.

Vahşi Doğada Sömürü

Cisco PSIRT, yama uygulanmamış sistemleri hedef alan gerçek dünyadaki istismarları tespit etti. Saldırganlar muhtemelen açığa çıkan arayüzler için otomatik tarayıcılardan yararlanıyor. Savunmasız VoIP/UC dağıtımlarını çalıştıran kuruluşlar, özellikle hibrit çalışma ortamlarında yüksek riskle karşı karşıyadır.

Hemen yamaları uygulayın. Yönetim arayüzünü güvenlik duvarları aracılığıyla güvenilir IP’lerle kısıtlayın. Anormal HTTP istekleri için günlükleri izleyin. CISA bunu yakında Bilinen İstismara Uğrayan Güvenlik Açıkları listesine ekledi.

Dışarıdan bir araştırmacı kusuru bildirdi; Cisco danışma belgesinde onlara itibar etti. Dikkatli olun: CVE-2026-20045 gibi sıfır gün güvenlik açıkları, artan RCE eğilimleri sırasında UC platformunun risklerini vurguluyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link