
Cisco CUIC tizimidagi zaiflik: Ichki foydalanuvchilar orqali zararli kod kiritilishi mumkin
Cisco kompaniyasining Unified Intelligence Center (CUIC) tizimida xavfli zaiflik aniqlandi. Bu muammo autentifikatsiyadan o‘tgan, ya’ni tizimga kirish huquqiga ega foydalanuvchilarga zararli fayllarni erkin yuklab, tizimda root darajasida buyruqlar bajarish imkonini yaratadi. Zaiflik CVE-2025-20274 sifatida ro‘yxatga olingan bo‘lib, unga CVSS baholash tizimida 6.3 ball (o‘rta daraja) berilgan. Ushbu zaiflik CWE-434 — “Xavfli turdagi fayllarni cheklanmas holda yuklash” sifatida tasniflangan.
Zaiflik CUIC tizimining veb-interfeysida joylashgan fayl yuklash modulida aniqlangan. Server tomonidagi tekshiruvlar yetarli emasligi sababli, foydalanuvchi yuklagan faylning mazmuni va kengaytmasi (masalan .exe, .zip) to‘liq nazorat qilinmaydi. Bu esa tajovuzkorga maxsus nomlangan zararli fayllarni tizimga joylashtirish va keyinchalik bajariladigan skriptlar orqali ularni ishga tushirish imkonini beradi.
Eng xavflisi, ushbu zaiflikdan “Report Designer” roli bilan tizimga kirgan foydalanuvchilar foydalanishi mumkin. Bu esa ko‘plab korxonalarda analitik guruhlar yoki texnik mutaxassislar uchun ochilgan ro‘llarda mavjud bo‘ladi.
Ushbu zaiflik quyidagi tahdidlarni yuzaga keltiradi:
- Root darajasida buyruqlar bajarish – ya’ni tizim ustidan to‘liq nazorat o‘rnatish.
- Orqa eshik (backdoor) o‘rnatish – hujumchini keyinchalik qayta kirishiga yo‘l ochish.
- Ma’lumotlarni o‘g‘irlash (data exfiltration) – mijozlar, qo‘ng‘iroq markazi ma’lumotlari va boshqa maxfiy axborotlar xavf ostida.
- Tarmoqqa lateral harakatlanish – ichki tarmoqdagi boshqa serverlarga hujum qilish imkoniyati.
🎯 Zaiflikdan ta’sirlangan Cisco mahsulotlari:
- Cisco Unified Intelligence Center (CUIC)
- Packaged Contact Center Enterprise (Packaged CCE)
- Unified Contact Center Enterprise (Unified CCE)
- Unified Contact Center Express (Unified CCX)
👤 Kimlar zaiflikdan foydalana oladi?
Bu zaiflikdan oddiy foydalanuvchilar foydalana olmaydi. Ekspluatatsiya uchun “Report Designer” huquqlariga ega foydalanuvchi hisobiga ehtiyoj bor. Ammo aynan shu rol ko‘plab foydalanuvchilarga berilgan bo‘lishi mumkin – bu esa xavfni yanada kuchaytiradi.
🛠️ Cisco tomonidan chiqarilgan yangilanishlar:
Cisco quyidagi versiyalar uchun xavfsizlik yamoqlarini chiqardi:
✅ CUIC 12.5(1)SU ES05
✅ CUIC 12.6(2) ES05 va undan yuqori versiyalar
Ushbu yangilanishlar nimalarni o‘zgartiradi?
🔍 Fayl kengaytmalari va turlari bo‘yicha qat’iy tekshiruv
🛡️ Yuklangan fayllarni sandbox muhitida bajarish
🧹 Oldin yuklangan shubhali fayllarni aniqlab o‘chirish
📌 Diqqat: Cisco kompaniyasi ushbu zaiflik uchun hech qanday muqobil yechim (workaround) mavjud emasligini alohida ta’kidladi. Bu esa yangilanishni zudlik bilan o‘rnatishni zarur qiladi.
✅ Tavsiyalar va ehtiyot choralar
🔄 1. Tizimni darhol yangilang – Tegishli yangilangan versiyaga o‘ting.
🔐 2. “Report Designer” huquqlarini cheklang – Faqat ishonchli foydalanuvchilarga ruxsat bering.
🌐 3. Tarmoqni segmentatsiya qiling – Boshqaruv interfeyslarini umumiy tarmoqdan ajrating.
🖥️ 4. Fayl tizimi monitoringini yoqing – Noma’lum fayllar yoki skriptlar haqida ogohlantirishlar o‘rnating.
🚨 5. Incident response rejalarini ishlab chiqing – Buzilish holatida tezkor choralar ko‘rilishini ta’minlang.
⚠️ Nega bu zaiflik jiddiy xavf tug‘diradi?
Agar tizimdagi “Report Designer” roli hujumchining qo‘liga tushsa, u:
- Serverga zararli fayllarni yuklashi;
- Mijozlar xizmatiga oid maxfiy ma’lumotlarni qo‘lga kiritishi;
- Qo‘ng‘iroq yozuvlari va analitik tizimlariga kirish huquqini qo‘lga kiritishi mumkin.
Shuning uchun, kompaniyangiz IT xavfsizligini ta’minlash uchun ushbu zaiflikka nisbatan befarq bo‘lmasligi zarur.
🔐 Xulosa: Cisco CUIC va boshqa bog‘liq mahsulotlar foydalanuvchi huquqlari orqali ekspluatatsiya qilinishi mumkin bo‘lgan jiddiy zaiflikka ega. Yagona ishonchli yechim — yangilanishni imkon qadar tezroq o‘rnatish va foydalanuvchi rollarini qat’iy nazorat qilishdir.