
Cisco Unified CCX’da aniqlangan xavfli zaifliklar: tizimni masofadan egallash mumkin
Cisco tomonidan e’lon qilingan so‘nggi xavfsizlik ogohlantirishi yirik tashkilotlar uchun jiddiy signal bo‘ldi. Gap Cisco Unified Contact Center Express (Unified CCX) platformasida aniqlangan bir nechta kritik darajadagi zaifliklar haqida bormoqda. Ushbu kamchiliklar autentifikatsiyasiz masofaviy hujumchilarga tizimda istalgan buyruqlarni bajarish va serverni to‘liq egallab olish imkonini beradi.
Mazkur zaifliklar 2025-yil 5-noyabr kuni oshkor qilingan bo‘lib, 13-noyabrda qo‘shimcha texnik tafsilotlar bilan yangilangan. Eng xavotirli jihati shundaki, hujumchi tizimga oldindan hech qanday login yoki parolga ega bo‘lmasdan kirishi mumkin.
Aniqlangan zaifliklar tafsiloti
Cisco mutaxassislari Unified CCX’ning Java Remote Method Invocation (RMI) mexanizmi bilan bog‘liq ikki asosiy zaiflikni tasdiqladi:
🔴 CVE-2025-20354 — to‘liq tizim nazorati (CVSS: 9.8)
Bu zaiflik Unified CCX’da noto‘g‘ri autentifikatsiya mexanizmlari sabab yuzaga kelgan. Hujumchi Java RMI orqali maxsus tayyorlangan fayllarni tizimga yuklab, ularni root huquqlari bilan ishga tushirishi mumkin.
Natijada:
- operatsion tizim buyruqlari bajariladi,
- zararli dastur o‘rnatiladi,
- maxfiy ma’lumotlar o‘g‘irlanadi,
- va butun kontakt-markaz infratuzilmasi nazorat ostiga olinadi.
Bu zaiflik masofadan kod ijrosi (Remote Code Execution) uchun eng xavfli ssenariylardan biri hisoblanadi.
🔴 CVE-2025-20358 — administrator huquqlarini chetlab o‘tish (CVSS: 9.4)
Ikkinchi zaiflik Cisco Unified CCX Editor komponentida aniqlangan. Bu holatda hujumchi autentifikatsiya jarayonini soxta serverga yo‘naltirish orqali tizimni aldab, o‘zini administrator sifatida tanitishi mumkin.
Buning oqibatida:
- admin huquqlari olinadi,
- skriptlar yaratiladi va ishga tushiriladi,
- tizim darajasida zararli amallar bajariladi.
Har ikkala zaiflik ham kritik toifaga kiradi va hozircha hech qanday vaqtinchalik workaround mavjud emas.
Qaysi tizimlar xavf ostida?
Zaifliklar Cisco Unified CCX’dan foydalanayotgan barcha tashkilotlarga taalluqli bo‘lib, qurilma sozlamalariga bog‘liq emas.
⚠️ Ta’sirlangan versiyalar:
- Cisco Unified CCX 12.5 SU3 va undan oldingi versiyalar
- Cisco Unified CCX 15.0
✅ Ta’sirlanmagan mahsulotlar:
- Cisco Unified Contact Center Enterprise (Unified CCE)
- Cisco Packaged Contact Center Enterprise (Packaged CCE)
Cisco ushbu muammolarni bartaraf etish uchun yangilangan versiyalarni chiqardi:
- 12.5 SU3 ES07
- 15.0 ES01
Kiberxavfsizlik nuqtai nazaridan xavf darajasi
Unified CCX odatda:
- mijozlar bilan aloqa,
- qo‘ng‘iroqlarni qayta ishlash,
- ichki skriptlar va biznes jarayonlarni boshqarish
uchun ishlatiladi. Shu sababli bunday tizimdagi RCE zaiflik:
- kontakt-markaz faoliyatining to‘liq izdan chiqishiga,
- mijoz ma’lumotlarining sizib chiqishiga,
- ichki tarmoqqa lateral harakatlarga
yo‘l ochib beradi.
Bu holat ayniqsa Zero Trust va kritik infratuzilmalar xavfsizligi tamoyillariga zid keladi.
Cisco hozircha ushbu zaifliklardan amaliy ekspluatatsiya holatlari aniqlanmaganini bildirgan bo‘lsa-da, bu xotirjamlik uchun sabab emas. Zaifliklar NATO Cyber Security Centre (NCSC) mutaxassisi Jahmel Harris tomonidan aniqlangan bo‘lib, ularning texnik murakkabligi yuqori darajada.
📌 Tashkilotlar uchun asosiy tavsiyalar:
- Unified CCX tizimlarini zudlik bilan yangilash,
- tarmoqqa tashqi kirishni qat’iy cheklash,
- Java RMI trafiklarini monitoring qilish,
- SOC orqali doimiy kuzatuvni yo‘lga qo‘yish.
Cisco Unified CCX’dagi ushbu zaifliklar yana bir bor shuni ko‘rsatadiki, kontakt-markazlar nafaqat biznes yuragi, balki kiberxavfsizlikning ham eng nozik nuqtalaridan biridir. O‘z vaqtida yangilanmagan bitta server butun korporativ tarmoq uchun ochiq eshikka aylanishi mumkin.



