Cisco устраняет уязвимость RCE в Unified Communications, которая использовалась для атак

Компания Cisco устранила критическую уязвимость в системах унифицированных коммуникаций и веб-конференцсвязи, которая позволяла удалённо выполнять код и была зарегистрирована как CVE-2026-0045. Эта уязвимость активно использовалась в атаках нулевого дня.
Уязвимость, получившая идентификатор CVE-2026-0045, затрагивает Cisco Unified Communications Manager (Unified CM), Unified CM Session Management Edition (SME), Unified CM IM & Presence, Cisco Unity Connection и выделенный экземпляр Webex Calling.
«Эта уязвимость возникает из-за неправильной проверки вводимых пользователем данных в HTTP-запросах. Злоумышленник может воспользоваться этой уязвимостью, отправив последовательность специально подготовленных HTTP-запросов в веб-интерфейс управления уязвимым устройством», — предупреждает Cisco в своём бюллетене.
«Успешная эксплуатация уязвимости может позволить злоумышленнику получить доступ на уровне пользователя к базовой операционной системе, а затем повысить привилегии до root.»
Несмотря на то, что уязвимость имеет оценку CVSS 8,2, компания Cisco присвоила ей статус критической, так как ее эксплуатация приводит к получению root-доступа на серверах.
Компания Cisco выпустила следующие обновления программного обеспечения и файлы исправлений для устранения уязвимости:
Cisco Unified CM, Unified CM IM&P, Unified CM SME и Webex, вызывающий выделенный экземпляр выпуска:
| Версия | Первый исправленный выпуск |
|---|---|
| 12.5 | Перейдите на фиксированную версию. |
| 14 | 14SU5 или примените файл патча: ciscocm.V14SU4a_CSCwr21851_remote_code_v1.cop.sha512 |
| 15 | 15SU4 (март 2026 г.) или установите файл с патчем: ciscocm.V15SU2_CSCwr21851_remote_code_v1.cop.sha512 ciscocm.V15SU3_CSCwr21851_remote_code_v1.cop.sha512 |
Выпуск Cisco Unity Connection:
| Версия | Первый исправленный выпуск |
|---|---|
| 12.5 | Перейдите на фиксированную версию. |
| 14 | 14SU5 или примените файл патча: ciscocm.cuc.CSCwr29208_C0266-1.cop.sha512 |
| 15 | 15SU4 (март 2026 г.) или установите файл с патчем: ciscocm.cuc.CSCwr29208_C0266-1.cop.sha512 |
Компания сообщает, что исправления зависят от версии, поэтому перед установкой исправлений необходимо ознакомиться с файлом README.
Группа реагирования на инциденты, связанные с безопасностью продуктов Cisco (PSIRT), подтвердила, что попытки использовать уязвимость были зафиксированы в реальных условиях, и призвала клиентов как можно скорее обновить программное обеспечение до последней версии.
Компания также заявила, что не существует обходных путей, которые позволили бы устранить уязвимость без установки обновлений.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило CVE-2026-20045 в свой каталог известных уязвимостей (KEV) и дало федеральным агентствам время до 11 февраля 2026 года для установки обновлений.
Ранее в этом месяце Cisco устранила уязвимость в системе управления идентификацией (Identity Services Engine, ISE) с помощью общедоступного демонстрационного кода эксплойта и уязвимости нулевого дня в AsyncOS, которая использовалась с ноября.
Редактор: AndreyEx