Главная

Обложка статьи

Root Call Center

🚀 Не просто читай — прокачивайся! Зарегистрируйся в Kraken Academy и учись на практике: стенды, модули и реальные скиллы.

Уяз в Cisco UCCX превращает колл-центр в командную консоль

Когда твоя техподдержка начинает принимать не звонки, а команды от хакеров — значит, у тебя UCCX от Cisco и ты не установил последние патчи. На этой неделе Cisco призналась в фейле уровня “root access granted” — критическая дыра в Unified Contact Center Express (UCCX) даёт возможность анонимному атакеру выполнить любые команды от имени root.

UCCX — это не просто софт, а полноценный “контакт-центр в коробке”, который может крутить 400 агентов одновременно. Но оказалось, что вместе с агентами может работать ещё один — враждебный. Уязвимость получила маркировку CVE-2025-20354 и живёт в Java Remote Method Invocation (RMI), где Cisco “немного” накосячила с аутентификацией. В результате любой, кто умеет слать правильные пакеты, может залить кастомный файл и получить root-доступ к системе.

Исследователь Джамел Харрис, нашедший дыру, по сути, показал, что UCCX — это Java-песочница без забора. Cisco уже запушила фикс, но не без драмы: ровно за день до этого компания латала ещё одну критическую дыру — теперь в CCX Editor, где можно было притвориться успешной авторизацией и исполнять скрипты с правами админа.

Если коротко — две критические дыры подряд, обе с удалённым исполнением и без аутентификации. Одну можно эксплуатировать через RMI, вторую — просто перехватив поток авторизации. И всё это в продукте, который должен обеспечивать стабильную работу корпоративных колл-центров. Сценарий выглядит как “Press 1 to own the system”.

Cisco поспешила добавить в свои бюллетени инструкции: срочно обновить UCCX до 12.5 SU3 ES07 или 15.0 ES01. Пока, по их словам, в дикой природе эксплойтов не видно, но с учётом уровня доступа, который открывает уязвимость, вопрос “когда”, а не “если”.

Вишенка на баг-торте — параллельно Cisco предупредила ещё об одной уязвимости CVE-2025-20343 в Identity Services Engine (ISE). Эта штука не даёт хакерам попасть в сеть, но теперь сама может внезапно перезапускаться от DoS-атаки без аутентификации. Классика: “устройство безопасности, которое нельзя обезопасить”.

Добавим к этому четыре новых бага в Contact Center, каждый из которых позволяет что-то взорвать, скачать, прочитать или исполнить — и получаем очередной кейс, где патчить нужно быстрее, чем говорить “Cisco Secure”.

К слову, в сентябре CISA уже устраивала паническую кампанию, требуя от федеральных агентств закрыть две 0-day в Cisco firewall, которые активно использовались в атаках. И, как показал Shadowserver, более 50 тысяч устройств до сих пор светятся в интернете без апдейтов.

📘 Понравилась статья?
Больше практики — в Kraken Academy.
Подписывайся на наш Telegram-канал.
Рекомендуемые статьи
Обложка

SORVEPOTEL: Как WhatsApp превратился в ледогенератор вирусов

Читать полностью →
Обложка

Пиратский Payroll: как Storm-2657 швартуется к зарплатам через HR SaaS

Читать полностью →
Обложка

Основы кибербезопасности для начинающих: с чего начать путь в IT-безопасности

Читать полностью →