ProduktCisco Unified Contact Center Express – wersje 12.5 SU3 i starsze
Cisco Unified Contact Center Express – wersja 15.0
Numer CVECVE-2025-20354
Krytyczność9.8/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
OpisLuka w zabezpieczeniach procesu Java Remote Method Invocation (RMI) w systemie Cisco Unified CCX może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu przesłanie dowolnych plików i wykonanie dowolnych poleceń z uprawnieniami użytkownika root w systemie, którego dotyczy luka. Luka ta wynika z nieprawidłowych mechanizmów uwierzytelniania powiązanych z określonymi funkcjami systemu Cisco Unified CCX. Atakujący może wykorzystać tę lukę, przesyłając zmodyfikowany plik do systemu, którego dotyczy luka, za pośrednictwem procesu Java RMI. Skuteczna eksploitacja może umożliwić atakującemu wykonanie dowolnych poleceń w systemie operacyjnym i podniesienie uprawnień do poziomu roota.
  
Numer CVECVE-2025-20358
Krytyczność9.4/10
CVSSAV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
OpisLuka w zabezpieczeniach aplikacji Contact Center Express (CCX) Editor systemu Cisco Unified CCX może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu ominięcie uwierzytelniania i uzyskanie uprawnień administracyjnych dotyczących tworzenia i wykonywania skryptów. Luka ta wynika z nieprawidłowych mechanizmów uwierzytelniania w komunikacji między edytorem CCX a serwerem Unified CCX, którego dotyczy luka. Atakujący może wykorzystać tę lukę, przekierowując przepływ uwierzytelniania na złośliwy serwer i oszukując edytor CCX, aby uwierzył, że uwierzytelnienie zostało pomyślne. Skuteczna eksploitacja może umożliwić atakującemu tworzenie i wykonywanie dowolnych skryptów w systemie operacyjnym serwera Unified CCX, którego dotyczy luka, jako wewnętrzne konto użytkownika innego niż root.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ
ProduktCisco Identity Services Engine – wiele wersji
Numer CVECVE-2025-20343
Krytyczność8.6/10
CVSSAV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
OpisLuka w ustawieniach RADIUS dotyczących odrzucania żądań RADIUS od klientów z powtarzającymi się błędami w Cisco Identity Services Engine (ISE) może umożliwić nieuwierzytelnionemu, zdalnemu atakującemu spowodowanie nieoczekiwanego ponownego uruchomienia Cisco ISE. Luka ta wynika z błędu logicznego podczas przetwarzania żądania dostępu RADIUS dla adresu MAC, który jest już odrzuconym punktem końcowym. Atakujący może wykorzystać tę lukę, wysyłając określoną sekwencję wielu zmodyfikowanych komunikatów żądania dostępu RADIUS do Cisco ISE. Skuteczne wykorzystanie tej luki może umożliwić atakującemu spowodowanie stanu odmowy usługi (DoS) po ponownym uruchomieniu Cisco ISE.
  
AktualizacjaTAK
Linkhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-radsupress-dos-8YF3JThh