Логотип

Cisco устраняет уязвимость RCE в Unified Communications, которая использовалась для атак

Cisco устраняет уязвимость RCE в Unified Communications, которая использовалась для атак

Компания Cisco устранила критическую уязвимость в системах унифицированных коммуникаций и веб-конференцсвязи, которая позволяла удалённо выполнять код и была зарегистрирована как CVE-2026-0045. Эта уязвимость активно использовалась в атаках нулевого дня.

Уязвимость, получившая идентификатор CVE-2026-0045, затрагивает Cisco Unified Communications Manager (Unified CM), Unified CM Session Management Edition (SME), Unified CM IM & Presence, Cisco Unity Connection и выделенный экземпляр Webex Calling.

«Эта уязвимость возникает из-за неправильной проверки вводимых пользователем данных в HTTP-запросах. Злоумышленник может воспользоваться этой уязвимостью, отправив последовательность специально подготовленных HTTP-запросов в веб-интерфейс управления уязвимым устройством», — предупреждает Cisco в своём бюллетене.

«Успешная эксплуатация уязвимости может позволить злоумышленнику получить доступ на уровне пользователя к базовой операционной системе, а затем повысить привилегии до root

Несмотря на то, что уязвимость имеет оценку CVSS 8,2, компания Cisco присвоила ей статус критической, так как ее эксплуатация приводит к получению root-доступа на серверах.

Компания Cisco выпустила следующие обновления программного обеспечения и файлы исправлений для устранения уязвимости:

Cisco Unified CM, Unified CM IM&P, Unified CM SME и Webex, вызывающий выделенный экземпляр выпуска:

ВерсияПервый исправленный выпуск
12.5Перейдите на фиксированную версию.
1414SU5 или примените файл патча:
ciscocm.V14SU4a_CSCwr21851_remote_code_v1.cop.sha512
1515SU4 (март 2026 г.) или установите файл с патчем:
ciscocm.V15SU2_CSCwr21851_remote_code_v1.cop.sha512
ciscocm.V15SU3_CSCwr21851_remote_code_v1.cop.sha512

Выпуск Cisco Unity Connection:

Читать  Новый веб-сайт позволяет сканировать снимки на наличие известных уязвимостей в системе безопасности
ВерсияПервый исправленный выпуск
12.5Перейдите на фиксированную версию.
1414SU5 или примените файл патча:
ciscocm.cuc.CSCwr29208_C0266-1.cop.sha512
1515SU4 (март 2026 г.) или установите файл с патчем:
ciscocm.cuc.CSCwr29208_C0266-1.cop.sha512

 

Компания сообщает, что исправления зависят от версии, поэтому перед установкой исправлений необходимо ознакомиться с файлом README.

Группа реагирования на инциденты, связанные с безопасностью продуктов Cisco (PSIRT), подтвердила, что попытки использовать уязвимость были зафиксированы в реальных условиях, и призвала клиентов как можно скорее обновить программное обеспечение до последней версии.

Компания также заявила, что не существует обходных путей, которые позволили бы устранить уязвимость без установки обновлений.

Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило CVE-2026-20045 в свой каталог известных уязвимостей (KEV) и дало федеральным агентствам время до 11 февраля 2026 года для установки обновлений.

Ранее в этом месяце Cisco устранила уязвимость в системе управления идентификацией (Identity Services Engine, ISE) с помощью общедоступного демонстрационного кода эксплойта и уязвимости нулевого дня в AsyncOS, которая использовалась с ноября.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала